---
description: Cette étude GetApp traite de l'impact de l'IA sur le paysage des cybermenaces en entreprise et des stratégies de défense que ces dernières peuvent adopter.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Les entreprises face au défi de sécurité lié au deepfake
---

# Face aux menaces du deepfake, 2 entreprises françaises sur 5 n’ont pas développé de plan de réponse

Canonical: https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake

Publié le 06/08/2024 | Rédigé par Emilie Audubert.

![Face aux menaces du deepfake, 2 entreprises françaises sur 5 n’ont pas développé de plan de réponse](https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png)

> En brouillant les frontières entre réalité et contenus manipulés, les cyberattaques alimentées par l'IA posent des défis de sécurité inédits pour les entreprises. Une stratégie réactive désormais ne suffit plus : découvrez quelles mesures de protection peuvent être prises par les PME françaises pour contrecarrer ces risques.

-----

## Contenu de l'article

En brouillant les frontières entre réalité et contenus manipulés, les cyberattaques alimentées par l'IA posent des défis de sécurité inédits pour les entreprises. Une stratégie réactive désormais ne suffit plus : découvrez quelles mesures de protection peuvent être prises par les PME françaises pour contrecarrer ces risques.Dans cet articleLa protection biométrique fait face à la problématique des cyberattaques alimentées par l’IALe deepfake, cette menace émergente qui préoccupe les professionnels du secteurEn réponse à l’évolution des menaces, l’adoption des bons outils peut faire la différenceLa proactivité est une arme essentielle pour faire face aux menaces de demainAlors que l’authentification biométrique fait partie des mesures de protection employées par 69 % des entreprises interrogées lors de l’étude “Executive cybersecurity” menée en mai 2024 par GetApp, ces méthodes peuvent être mises à l’épreuve par des attaques nouvelle génération.  Ces dernières, alimentées par l’intelligence artificielle (IA), permettent aux pirates informatiques de reproduire avec précision, par le biais de vidéos ou d’appels, des caractéristiques physiques pourtant propres à chaque individu.Pour protéger leur organisation contre des fraudes toujours plus perfectionnées, les responsables de l’informatique et de la sécurité doivent évaluer régulièrement les mesures de sécurité déployées au sein de leur organisation. Ce paramètre est essentiel pour leur permettre d’améliorer la gestion des identités et des accès et ainsi anticiper les risques de compromission éventuels auxquels sont exposées leurs entreprises.Dans le premier volet de cette étude menée auprès de 2 648 professionnels de l'informatique et de la cybersécurité\*, dont 235 français, GetApp analyse de quelle manière les nouvelles attaques d'usurpation d'identité pilotées par l'IA incitent les entreprises à réévaluer leur protection en matière de cybersécurité et de surveillance du réseau. Cet article explore également les outils et les bonnes pratiques qui peuvent être utilisés en priorité pour renforcer la sécurité de leurs organisations.Les points clés de notre étudeLa confiance dans la protection biométrique est forte : les mesures de protection biométriques demeurent satisfaisantes pour les 87 % des professionnels y ayant recours (69 % se disent “satisfaits”, 18 % “très satisfaits”).Le budget consacré à la cybersécurité est en hausse : 82 % des entreprises ont augmenté leurs investissements dans ce domaine au cours des 18 derniers mois.Une attention particulière est accordée à la lutte contre le deepfake : 58 % des professionnels de l'informatique et de la sécurité indiquent que leur entreprise a mis au point des mesures spécifiques pour se défendre contre les attaques liées au deepfake.La protection biométrique fait face à la problématique des cyberattaques alimentées par l’IAL'authentification biométrique se présente désormais comme un instrument avantageux dans le domaine de la cybersécurité pour confirmer l'identité et renforcer la sécurité en ligne des opérations d’une entreprise. Utilisant des caractéristiques biologiques distinctes telles que les empreintes digitales, les caractéristiques faciales ou les motifs de l'iris, cette méthode propose une solution à un degré de protection renforcée par rapport aux techniques traditionnelles basées sur les mots de passe.Ce principe connaît une certaine popularité auprès des entreprises de notre panel, puisque 38 % de l’ensemble des participants l’ont implémentée comme un prérequis de sécurité obligatoire, quand 31 % l’utilisent sur la base du volontariat.Si la majorité des entreprises faisant usage de cette technologie se déclarent satisfaites (69 % “satisfaites”, 18 % “très satisfaites”), elle n’est pas sans soulever certaines préoccupations illustrées dans le graphique ci-dessous.D’une part, des défis d’ordre pratique sont mis en cause : 50 % estiment que le coût ainsi que la mise en œuvre de ces solutions s’avèrent complexes, quand 37 % mettent en exergue la difficulté d’adoption de ces méthodes au sein de leurs équipes.Le déploiement d’une nouvelle solution peut s’avérer plus gourmand en ressources pour une PME, d’autant plus lorsque les équipes techniques doivent jongler de manière plus flexible entre différentes missions. De plus, ces équipes disposent d’un temps plus limité pour répondre aux difficultés que peuvent rencontrer les utilisateurs. Ce facteur peut freiner l’engagement de ces derniers dès lors qu’il est question d’utiliser de nouveaux outils et, de ce fait, réduire l’efficacité des mesures mises en place.Parmi les autres facteurs mentionnés figurent ceux liés à des inquiétudes quant à la protection des données privées (36 %) mais aussi les risques liés à la violation de données biométriques (35 %).À l'ère du numérique, où la confiance et la réputation sont plus que jamais primordiales, les violations de données peuvent infliger des dommages conséquents à la stabilité financière d'une entreprise, à ses relations avec la clientèle, ainsi qu’à sa réputation sur le long terme. En ce sens, et parce qu'elle peut permettre aux pirates d'infiltrer les systèmes informatiques plus rapidement et efficacement, l’utilisation de l’IA pour contrefaire des données biométriques  présente une menace accrue pour les entreprises.Cette problématique est exprimée par l’ensemble de notre panel : 72 % font part de leur inquiétude quant à la capacité des cybercriminels à employer l’IA à des fins de fraude à l'identité biométrique (46 % se disent “préoccupés” et 26 % “très préoccupés”).Les systèmes biométriques ne sont certes pas infaillibles. Cependant, leur utilisation demande de prendre des mesures proactives et complémentaires pour renforcer la sécurité d’une organisation. Ainsi, combinées à des outils facilitant la détection des menaces, un stockage sécurisé ou encore une veille de l’activité des réseaux, elles demeurent des méthodes à considérer pour assurer un niveau de protection plus efficace.Conseils aux entreprisesEn suivant certaines bonnes pratiques, les entreprises peuvent s'assurer que leurs systèmes d'authentification biométrique sont utilisés de façon optimale pour protéger leurs informations et données sensibles.  Établir des politiques claires : définir des politiques et des procédures claires pour la collecte, l'utilisation et le stockage des données biométriques est un élément clé. Il est important que ces politiques soient communiquées à tous les employés et parties prenantes impliqués dans le système pour s’assurer d’une application adéquate de ces solutions.Réaliser des audits réguliers : pour s’assurer d’un usage correct des systèmes biométriques, des audits fréquents doivent être réalisés. Ces derniers sont essentiels pour repérer les améliorations potentielles à apporter.Effectuer des formations en continu : il est important qu’une formation sur la manière d'utiliser correctement le système biométrique et de reconnaître les menaces potentielles pour la sécurité soit effectuée auprès des employés. Dans le cas d’une exposition aux menaces, et en tant que première ligne de défense, leur rôle peut s'avérer déterminant.Le deepfake, cette menace émergente qui préoccupe les professionnels du secteurSalariés dupés par des appels reproduisant la voix d’un responsable, vidéoconférences faisant usage de l’identité falsifiée de collaborateurs : ce qui n’était jusque-là que des scénarios potentiels sont désormais des menaces réelles pouvant peser sur une organisation. À l’image d’attaques réalisées par le biais du deepfake \[1\], les cybercriminels sont en mesure d’orchestrer des opérations d’usurpation d’identité de plus en plus convaincantes et préjudiciables pour la sécurité d’une entreprise.Face à ce risque, l’anticipation est de mise pour les professionnels de notre enquête : plus de la moitié (58 %) déclarent avoir développé un plan de réponse pour contrecarrer les attaques menées à l’aide du deepfake.Il existe en effet différentes méthodes pour aider les entreprises à se prémunir de ces risques : la formation des employés (67 %), le suivi des informations via des conférences spécialisées (53 %) ou encore des exercices de simulation (50 %) font partie des mesures principales engagées par les entreprises concernées.Il s’avère en effet essentiel de dispenser au personnel une formation complète de sensibilisation à la cybersécurité pour lui permettre d'acquérir les connaissances et les compétences nécessaires pour identifier et atténuer les risques associés au deepfake. Effectuée de manière régulière et combinée à des exercices de simulation, elle peut aider ces derniers à adopter les bons gestes en cas d’exposition à une menace.Parce que le domaine des attaques alimentées par l’IA évolue rapidement, se tenir au courant des derniers développements peut aider une entreprise à rester vigilante. C’est pourquoi une veille de l’actualité de ces technologies peut aider une entreprise à gagner des connaissances précieuses pour conserver des mesures de protection efficaces.Conseils aux entreprisesSi les deepfakes constituent un nouveau terrain de lutte en matière de cybersécurité, maintenir un degré de connaissance élevé de ces menaces s’avère primordial.En ce sens, permettre aux employés d’accéder aisément à une base de connaissances régulièrement mise à jour peut faire la différence. Cette dernière peut regrouper des articles récents à consulter, un récapitulatif des bonnes pratiques à déployer, ou encore faire intervenir un wiki via lequel différents collaborateurs peuvent également partager leur expertise.En réponse à l’évolution des menaces, l’adoption des bons outils peut faire la différenceLe panorama des cybermenaces \[2\] réalisé par l’agence l’ANSSI (Agence nationale de la sécurité des systèmes d’information) en fait état : en 2023, une hausse des cybermenaces de près de 30 % a été enregistrée par rapport à l’année précédente, touchant plus particulièrement des cibles telles que les PME, les collectivités ou encore les établissements de santé français.Alors que de nouveaux risques menacent d’exploiter les vulnérabilités des organisations, les dépenses allouées à la cybersécurité sont une priorité pour de nombreuses entreprises. Au cours des 18 derniers mois, ce sont près de 82 % des entreprises interrogées au sein de notre étude qui ont déclaré avoir revu à la hausse leurs investissements en cybersécurité, tandis que 17 % ont pris la décision de conserver un niveau de dépenses équivalent.Toutefois, l’adoption d’outils adaptés peut permettre aux entreprises de minimiser les coûts associés à leurs mesures de défense.L’expérience des entreprises ayant subi des cyberattaques au cours des 18 derniers mois nous en donne quelques exemples. Parmi les mesures principales déployées pour renforcer leur protection figurent : la protection contre des tentatives d'hameçonnage (42 % des entreprises interrogées),des politiques de sécurisation du travail à distance (41 %),l’amélioration de l’authentification (40 %),la formation des cadres à la sécurité (40 %). La capacité de l'IA à automatiser les attaques à grande échelle tout en les rendant plus crédibles signifie que les entreprises et les institutions sont confrontées à un volume sans précédent de tentatives d'hameçonnage sophistiquées, ce qui peut augmenter le taux de réussite de ces tentatives de tromperie. La sélection d'un logiciel de cybersécurité adapté constitue une première ligne de défense, sous réserve qu’il soit couplé à une formation des employés dans le but de reconnaître les signes d’alerte.Ces dernières années ont vu une augmentation du nombre d'entreprises qui permettent à leurs employés de travailler régulièrement à distance. Toutefois, le travail à distance présente des risques uniques en matière de cybersécurité, tels que la problématique de la sécurisation de la connexion au réseau. Parmi les solutions existantes, les réseaux privés virtuels (VPN) améliorent par exemple considérablement la sécurité des travailleurs à distance en créant un tunnel sécurisé entre l'appareil de l'utilisateur et le réseau de l'entreprise. De plus, une amélioration des procédures d'authentification à distance peut permettre de gérer l’autorisation des utilisateurs enregistrés à accéder au système local à l'aide d'un identifiant local.Parce qu’ils ont accès à des informations sensibles de haute importance, telles que les données bancaires de l’entreprise, les cadres sont des cibles particulièrement prisées des cybercriminels, un thème qui sera évoqué dans la deuxième partie de notre étude. La formation de ces cadres peut non seulement les aider à mieux comprendre les enjeux de la cybersécurité, mais aussi contribuer à promouvoir une culture plébiscitant la sécurité avant tout au sein d’une organisation. Planifier efficacement leur temps de formation peut leur permettre d’accorder le temps et l’importance nécessaires à ce sujet.Conseils aux entreprisesUne évaluation des risques demeure primordiale pour aider une entreprise à déterminer la probabilité de cyberattaques auxquelles elle est vulnérable. En l’aidant à définir des priorités d’actions, cette stratégie peut ainsi aider toute organisation à concentrer ses efforts budgétaires là où ils sont nécessaires.La proactivité est une arme essentielle pour faire face aux menaces de demainLa gestion proactive de la cybersécurité n'est plus un luxe mais une nécessité. Pour protéger leurs informations critiques et atténuer les risques des menaces à venir, l’anticipation est une arme de défense importante pour toute entreprise.En restant informées des risques qui peuvent peser sur leur structure, les entreprises sont en mesure d’effectuer une évaluation éclairée des améliorations potentielles à apporter à leur système de sécurité, de promouvoir les bonnes pratiques à développer, et d’adopter les outils de défense adaptés.Et maintenant ? Consultez notre catalogue de logiciels d’analyse des réseaux pour trouver l’outil qu’il vous faut.

## Clause de non-responsabilité

> Méthodologie\*L'enquête de GetApp “Executive Cybersecurity” a été menée en mai 2024 auprès de 2 648 répondants aux États-Unis (n=238), au Canada (n=235), au Brésil (n=246), au Mexique (n=238), au Royaume-Uni (n=254), en France (n=235), en Italie (n=233), en Allemagne (n=243), en Espagne (n=243), en Australie (n=241) et au Japon (n=242). L'objectif de l'étude était d'explorer la manière dont les professionnels de l'informatique et de la cybersécurité réagissent à la menace croissante de la fraude biométrique. Les personnes interrogées ont été sélectionnées pour leur rôle dans les domaines de l'informatique et de la cybersécurité au sein d'entreprises qui utilisent des logiciels de sécurité et qui comptent plus d'un employé. Les participants ont été sélectionnés pour leur implication dans les mesures de cybersécurité mises en œuvre dans leur entreprise ou pour leur connaissance de ces mesures.SourcesPiégé par un deepfake en visio, un employé transfère 24 M€ à des escrocs, Le Monde InformatiquePanorama des cybermenaces 2023, ANSS

## À propos de l'auteur

### Emilie Audubert

Émilie est une analyste de contenu expérimentée, spécialisée dans les études de marché, les comparaisons de produits technologiques et l'analyse des tendances pour le marché français.   En fournissant des analyses axées sur des données et des recommandations personnalisées, Émilie vise à aider les petites et moyennes entreprises à prendre des décisions éclairées quant à leurs achats de logiciels, mais aussi à s'assurer que leurs investissements technologiques soutiennent leur efficacité opérationnelle et stimulent leur croissance dans le paysage concurrentiel d’aujourd’hui.&#10;&#10;Émilie est une experte dans le domaine des ressources humaines, avec un intérêt particulier pour les outils numériques aidant les professionnels des RH à optimiser leurs processus quotidiens. Les recherches d'Émilie couvrent un large éventail de sujets, des dernières tendances en matière de gestion des talents aux stratégies innovantes pour améliorer l'engagement des employés. Pour fournir des recommandations pertinentes et exploitables aux entreprises, elle s'est appuyée sur la source objective de plus de 30 études, menées à la fois en France et auprès de marchés internationaux. Ses recommandations de produits sont issues de plus de 2 millions d'avis d'utilisateurs, couplées de conseils recueillis auprès d'experts locaux.&#10;&#10;Émilie a partagé son expertise et ses conseils par le biais de podcasts, d’une intervention sur une chaîne TV dédiée aux entreprises, et de diverses interviews. Sur la chaîne Youtube de GetApp, Émilie présente des listes d'outils spécialement conçus pour les entreprises françaises, afin de les aider à faire leur choix des différentes options qui s'offrent à elles. &#10;&#10;En outre, les recherches d'Émilie ont été présentées dans plusieurs médias  françaises de premier plan tels que : &#10;&#10;Le Figaro, &#10;L’Express &#10;La Voix du Nord&#10;Radio classique

## Catégories connexes

- [Logiciels de cybersécurité](https://www.getapp.fr/directory/1035/cybersecurity/software)
- [Logiciels de monitoring réseau et serveur](https://www.getapp.fr/directory/652/it-server-network-monitoring/software)
- [Logiciels de sécurité cloud](https://www.getapp.fr/directory/291/cloud-security/software)
- [Logiciels de sécurité réseau](https://www.getapp.fr/directory/1443/network-security/software)
- [Logiciels d'intelligence artificielle](https://www.getapp.fr/directory/1397/artificial-intelligence/software)

## Articles connexes

- [Intégrer l'IA générative sur les réseaux sociaux sans compromettre sa marque : un défi pour 47 % des Français](https://www.getapp.fr/blog/6520/ia-generative-reseaux-sociaux)
- [Étiquetage du contenu généré par IA : 57 % des entreprises s'attendent à un impact positif de l'initiative de Meta](https://www.getapp.fr/blog/6918/etiquetage-contenu-genere-par-ia-reseaux-sociaux)
- [Une majorité des citadins sondés a déjà utilisé une application liée au concept de smart city](https://www.getapp.fr/blog/4187/application-smart-city-enjeux-technologiques-pme)
- [Quels sont les risques de l’intelligence artificielle générative que les entreprises doivent connaître ?](https://www.getapp.fr/blog/4094/les-risques-de-l-intelligence-artificielle-generative-pour-les-entreprises)
- [Achat de logiciels : 63 % des employés estiment que leur entreprise devrait investir dans l’automatisation des tâches courantes](https://www.getapp.fr/blog/4508/comment-surmonter-regret-achat-logiciel)

## Liens

- [Afficher sur GetApp](https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake)
- [Blog](https://www.getapp.fr/blog)
- [Accueil](https://www.getapp.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Comparez et évaluez des logiciels métiers pour PME. GetApp France propose des offres de logiciels, des applications SaaS et cloud, des évaluations indépendantes et des avis d'utilisateurs.","email":"info@getapp.fr","url":"https://www.getapp.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@type":"Organization","@id":"https://www.getapp.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom","https://www.linkedin.com/company/getapp-com-a-gartner-company/"]},{"name":"GetApp France","url":"https://www.getapp.fr/","@type":"WebSite","@id":"https://www.getapp.fr/#website","publisher":{"@id":"https://www.getapp.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Les entreprises face au défi de sécurité lié au deepfake","description":"Cette étude GetApp traite de l'impact de l'IA sur le paysage des cybermenaces en entreprise et des stratégies de défense que ces dernières peuvent adopter.","url":"https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake","about":{"@id":"https://www.getapp.fr/#organization"},"@type":"WebPage","@id":"https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake#webpage","isPartOf":{"@id":"https://www.getapp.fr/#website"}},{"description":"En brouillant les frontières entre réalité et contenus manipulés, les cyberattaques alimentées par l'IA posent des défis de sécurité inédits pour les entreprises. Une stratégie réactive désormais ne suffit plus : découvrez quelles mesures de protection peuvent être prises par les PME françaises pour contrecarrer ces risques.","author":[{"name":"Emilie Audubert","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png","@type":"ImageObject","@id":"https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake#primaryimage"},"headline":"Face aux menaces du deepfake, 2 entreprises françaises sur 5 n’ont pas développé de plan de réponse","@type":"BlogPosting","publisher":{"@id":"https://www.getapp.fr/#organization"},"inLanguage":"fr-FR","articleBody":"&lt;p&gt;&lt;b&gt;En brouillant les frontières entre réalité et contenus manipulés, les cyberattaques alimentées par l&amp;#39;IA posent des défis de sécurité inédits pour les entreprises. Une stratégie réactive désormais ne suffit plus : découvrez quelles mesures de protection peuvent être prises par les PME françaises pour contrecarrer ces risques.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;cyberattaques-ia-FR-GetApp-HEADER&quot; alt=&quot;Les entreprises face au défi de sécurité lié au deepfake&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/dvMGiPTCeYTlb9bV8NU4v/a3dcef720284fa96cc65d2cfb88d0ca5/cyberattaques-ia-FR-GetApp-HEADER.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;Dans cet article&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#La-protection-biométrique-fait-face-à-la-problématique-des-cyberattaques-alimentées-par-lIA&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;La protection biométrique fait face à la problématique des cyberattaques alimentées par l’IA&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Le-deepfake-cette-menace-émergente-qui-préoccupe-les-professionnels-du-secteur&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Le deepfake, cette menace émergente qui préoccupe les professionnels du secteur&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#En-réponse-à-lévolution-des-menaces-ladoption-des-bons-outils-peut-faire-la-différence&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;En réponse à l’évolution des menaces, l’adoption des bons outils peut faire la différence&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#La-proactivité-est-une-arme-essentielle-pour-faire-face-aux-menaces-de-demain&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;La proactivité est une arme essentielle pour faire face aux menaces de demain&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Alors que l’authentification biométrique fait partie des mesures de protection employées par 69 % des entreprises interrogées lors de l’étude “Executive cybersecurity” menée en mai 2024 par GetApp, ces méthodes peuvent être mises à l’épreuve par des attaques nouvelle génération.  Ces dernières, alimentées par l’intelligence artificielle (IA), permettent aux pirates informatiques de reproduire avec précision, par le biais de vidéos ou d’appels, des caractéristiques physiques pourtant propres à chaque individu.&lt;/p&gt;&lt;p&gt;Pour protéger leur organisation contre des fraudes toujours plus perfectionnées, les responsables de l’informatique et de la sécurité doivent évaluer régulièrement les mesures de sécurité déployées au sein de leur organisation. Ce paramètre est essentiel pour leur permettre d’améliorer la gestion des identités et des accès et ainsi anticiper les risques de compromission éventuels auxquels sont exposées leurs entreprises.&lt;/p&gt;&lt;p&gt;Dans le premier volet de cette étude menée auprès de 2 648 professionnels de l&amp;#39;informatique et de la cybersécurité*, dont 235 français, GetApp analyse de quelle manière les nouvelles attaques d&amp;#39;usurpation d&amp;#39;identité pilotées par l&amp;#39;IA incitent les entreprises à réévaluer leur protection en matière de cybersécurité et de &lt;a href=&quot;/directory/480/network-monitoring/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;surveillance du réseau.&lt;/a&gt; Cet article explore également les outils et les bonnes pratiques qui peuvent être utilisés en priorité pour renforcer la sécurité de leurs organisations.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Les points clés de notre étude&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;La confiance dans la protection biométrique est forte &lt;/b&gt;: les mesures de protection biométriques demeurent satisfaisantes pour les 87 % des professionnels y ayant recours (69 % se disent “satisfaits”, 18 % “très satisfaits”).&lt;/li&gt;&lt;li&gt;&lt;b&gt;Le budget consacré à la cybersécurité est en hausse&lt;/b&gt; : 82 % des entreprises ont augmenté leurs investissements dans ce domaine au cours des 18 derniers mois.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Une attention particulière est accordée à la lutte contre le deepfake&lt;/b&gt; : 58 % des professionnels de l&amp;#39;informatique et de la sécurité indiquent que leur entreprise a mis au point des mesures spécifiques pour se défendre contre les attaques liées au deepfake.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;La-protection-biométrique-fait-face-à-la-problématique-des-cyberattaques-alimentées-par-lIA&quot;&gt;La protection biométrique fait face à la problématique des cyberattaques alimentées par l’IA&lt;/h2&gt;&lt;p&gt;L&amp;#39;authentification biométrique se présente désormais comme un instrument avantageux dans le domaine de la cybersécurité pour confirmer l&amp;#39;identité et renforcer la sécurité en ligne des opérations d’une entreprise. Utilisant des caractéristiques biologiques distinctes telles que les empreintes digitales, les caractéristiques faciales ou les motifs de l&amp;#39;iris, cette méthode propose une solution à un degré de protection renforcée par rapport aux techniques traditionnelles basées sur les mots de passe.&lt;/p&gt;&lt;p&gt;Ce principe connaît une certaine popularité auprès des entreprises de notre panel, puisque 38 % de l’ensemble des participants l’ont implémentée comme un prérequis de sécurité obligatoire, quand 31 % l’utilisent sur la base du volontariat.&lt;/p&gt;&lt;p&gt;Si la majorité des entreprises faisant usage de cette technologie se déclarent satisfaites (69 % “satisfaites”, 18 % “très satisfaites”), elle n’est pas sans soulever certaines préoccupations illustrées dans le graphique ci-dessous.&lt;/p&gt;&lt;img title=&quot;defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1&quot; alt=&quot;Préoccupations liées au déploiement de la protection biométrique en entreprise&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/4qEHPqSUfb5APUVQSAS9vA/154622a3305d1275da927093f023ea91/defi-principaux-authentication-biometrique-FR-GetApp-Infographic-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;D’une part, des défis d’ordre pratique sont mis en cause : 50 % estiment que le coût ainsi que la mise en œuvre de ces solutions s’avèrent complexes, quand 37 % mettent en exergue la difficulté d’adoption de ces méthodes au sein de leurs équipes.&lt;/p&gt;&lt;p&gt;Le déploiement d’une nouvelle solution peut s’avérer plus gourmand en ressources pour une PME, d’autant plus lorsque les équipes techniques doivent jongler de manière plus flexible entre différentes missions. De plus, ces équipes disposent d’un temps plus limité pour répondre aux difficultés que peuvent rencontrer les utilisateurs. Ce facteur peut freiner l’engagement de ces derniers dès lors qu’il est question d’utiliser de nouveaux outils et, de ce fait, réduire l’efficacité des mesures mises en place.&lt;/p&gt;&lt;p&gt;Parmi les autres facteurs mentionnés figurent ceux liés à des inquiétudes quant à la protection des données privées (36 %) mais aussi les risques liés à la violation de données biométriques (35 %).&lt;/p&gt;&lt;p&gt;À l&amp;#39;ère du numérique, où la confiance et la réputation sont plus que jamais primordiales, les violations de données peuvent infliger des dommages conséquents à la stabilité financière d&amp;#39;une entreprise, à ses relations avec la clientèle, ainsi qu’à sa réputation sur le long terme. En ce sens, et parce qu&amp;#39;elle peut permettre aux pirates d&amp;#39;infiltrer les systèmes informatiques plus rapidement et efficacement, l’utilisation de l’IA pour contrefaire des données biométriques  présente une menace accrue pour les entreprises.&lt;/p&gt;&lt;p&gt;Cette problématique est exprimée par l’ensemble de notre panel : 72 % font part de leur inquiétude quant à la capacité des cybercriminels à employer l’IA à des fins de fraude à l&amp;#39;identité biométrique (46 % se disent “préoccupés” et 26 % “très préoccupés”).&lt;/p&gt;&lt;p&gt;Les systèmes biométriques ne sont certes pas infaillibles. Cependant, leur utilisation demande de prendre des mesures proactives et complémentaires pour renforcer la sécurité d’une organisation. Ainsi, combinées à des outils facilitant la &lt;a href=&quot;/directory/1051/endpoint-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;détection des menaces&lt;/a&gt;, un &lt;a href=&quot;/directory/291/cloud-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;stockage sécurisé&lt;/a&gt; ou encore une &lt;a href=&quot;/directory/480/network-monitoring/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;veille de l’activité des réseaux,&lt;/a&gt; elles demeurent des méthodes à considérer pour assurer un niveau de protection plus efficace.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Conseils aux entreprises&lt;/div&gt;&lt;p&gt;En suivant certaines bonnes pratiques, les entreprises peuvent s&amp;#39;assurer que leurs systèmes d&amp;#39;authentification biométrique sont utilisés de façon optimale pour protéger leurs informations et données sensibles.  &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Établir des politiques claires : &lt;/b&gt;définir des politiques et des procédures claires pour la collecte, l&amp;#39;utilisation et le stockage des données biométriques est un élément clé. Il est important que ces politiques soient communiquées à tous les employés et parties prenantes impliqués dans le système pour s’assurer d’une application adéquate de ces solutions.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Réaliser des audits réguliers : &lt;/b&gt;pour s’assurer d’un usage correct des systèmes biométriques, des &lt;a href=&quot;/directory/470/audit-compliance/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;audits&lt;/a&gt; fréquents doivent être réalisés. Ces derniers sont essentiels pour repérer les améliorations potentielles à apporter.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Effectuer des formations en continu&lt;/b&gt; : il est important qu’une formation sur la manière d&amp;#39;utiliser correctement le système biométrique et de reconnaître les menaces potentielles pour la sécurité soit effectuée auprès des employés. Dans le cas d’une exposition aux menaces, et en tant que première ligne de défense, leur rôle peut s&amp;#39;avérer déterminant.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Le-deepfake-cette-menace-émergente-qui-préoccupe-les-professionnels-du-secteur&quot;&gt;Le deepfake, cette menace émergente qui préoccupe les professionnels du secteur&lt;/h2&gt;&lt;p&gt;Salariés dupés par des appels reproduisant la voix d’un responsable, vidéoconférences faisant usage de l’identité falsifiée de collaborateurs : ce qui n’était jusque-là que des scénarios potentiels sont désormais des menaces réelles pouvant peser sur une organisation. À l’image d’attaques réalisées par le biais du deepfake [1], les cybercriminels sont en mesure d’orchestrer des opérations d’usurpation d’identité de plus en plus convaincantes et préjudiciables pour la sécurité d’une entreprise.&lt;/p&gt;&lt;p&gt;Face à ce risque, l’anticipation est de mise pour les professionnels de notre enquête : plus de la moitié (58 %) déclarent avoir développé un plan de réponse pour contrecarrer les attaques menées à l’aide du deepfake.&lt;/p&gt;&lt;p&gt;Il existe en effet différentes méthodes pour aider les entreprises à se prémunir de ces risques : la formation des employés (67 %), le suivi des informations via des conférences spécialisées (53 %) ou encore des exercices de simulation (50 %) font partie des mesures principales engagées par les entreprises concernées.&lt;/p&gt;&lt;img title=&quot;mesures-prevention-deepfake-FR-GetApp-Infographic 2&quot; alt=&quot;Mesures employées par les entreprises pour lutter contre le deepfake&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3v8FNLMyYQ19HxVS51Cq8v/1109cf0072c501a8888f8c16941b7e23/mesures-prevention-deepfake-FR-GetApp-Infographic_2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Il s’avère en effet essentiel de dispenser au personnel une formation complète de sensibilisation à la cybersécurité pour lui permettre d&amp;#39;acquérir les connaissances et les compétences nécessaires pour identifier et atténuer les risques associés au deepfake. Effectuée de manière régulière et combinée à des exercices de simulation, elle peut aider ces derniers à adopter les bons gestes en cas d’exposition à une menace.&lt;/p&gt;&lt;p&gt;Parce que le domaine des attaques alimentées par l’IA évolue rapidement, se tenir au courant des derniers développements peut aider une entreprise à rester vigilante. C’est pourquoi une veille de l’actualité de ces technologies peut aider une entreprise à gagner des connaissances précieuses pour conserver des mesures de protection efficaces.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Conseils aux entreprises&lt;/div&gt;&lt;p&gt;Si les deepfakes constituent un nouveau terrain de lutte en matière de cybersécurité, maintenir un degré de connaissance élevé de ces menaces s’avère primordial.&lt;/p&gt;&lt;p&gt;En ce sens, permettre aux employés d’accéder aisément à une &lt;a href=&quot;/directory/2823/knowledge-base/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;base de connaissances&lt;/a&gt; régulièrement mise à jour peut faire la différence. Cette dernière peut regrouper des articles récents à consulter, un récapitulatif des bonnes pratiques à déployer, ou encore faire intervenir un wiki via lequel différents collaborateurs peuvent également partager leur expertise.&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;En-réponse-à-lévolution-des-menaces-ladoption-des-bons-outils-peut-faire-la-différence&quot;&gt;En réponse à l’évolution des menaces, l’adoption des bons outils peut faire la différence&lt;/h2&gt;&lt;p&gt;Le panorama des cybermenaces [2] réalisé par l’agence l’ANSSI (Agence nationale de la sécurité des systèmes d’information) en fait état : en 2023, une hausse des cybermenaces de près de 30 % a été enregistrée par rapport à l’année précédente, touchant plus particulièrement des cibles telles que les PME, les collectivités ou encore les établissements de santé français.&lt;/p&gt;&lt;p&gt;Alors que de nouveaux risques menacent d’exploiter les vulnérabilités des organisations, les dépenses allouées à la cybersécurité sont une priorité pour de nombreuses entreprises. Au cours des 18 derniers mois, ce sont près de 82 % des entreprises interrogées au sein de notre étude qui ont déclaré avoir revu à la hausse leurs investissements en cybersécurité, tandis que 17 % ont pris la décision de conserver un niveau de dépenses équivalent.&lt;/p&gt;&lt;p&gt;Toutefois, l’adoption d’outils adaptés peut permettre aux entreprises de minimiser les coûts associés à leurs mesures de défense.&lt;/p&gt;&lt;p&gt;L’expérience des entreprises ayant subi des cyberattaques au cours des 18 derniers mois nous en donne quelques exemples. Parmi les mesures principales déployées pour renforcer leur protection figurent : &lt;/p&gt;&lt;ul&gt;&lt;li&gt;la protection contre des tentatives d&amp;#39;hameçonnage (42 % des entreprises interrogées),&lt;/li&gt;&lt;li&gt;des politiques de sécurisation du travail à distance (41 %),&lt;/li&gt;&lt;li&gt;l’amélioration de l’authentification (40 %),&lt;/li&gt;&lt;li&gt;la formation des cadres à la sécurité (40 %). &lt;/li&gt;&lt;/ul&gt;&lt;img title=&quot;mesure-phare-entreprises-victimes-cyberattaques-protection-hameçonnage-FR-GetApp-Infographic-3&quot; alt=&quot;Mesures de protection mises en œuvre par les entreprises ayant subi des cyberattaques au cours des 18 derniers mois&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3bUZBPifaX1DI7UPPdmv87/ac55371418aa7debce1ad15a3af38a28/mesure-phare-entreprises-victimes-cyberattaques-protection-hamec_onnage-FR-GetApp-Infographic-3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;La capacité de l&amp;#39;IA à automatiser les attaques à grande échelle tout en les rendant plus crédibles signifie que les entreprises et les institutions sont confrontées à un volume sans précédent de tentatives d&amp;#39;hameçonnage sophistiquées, ce qui peut augmenter le taux de réussite de ces tentatives de tromperie. La sélection d&amp;#39;un &lt;a href=&quot;/directory/1035/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;logiciel de cybersécurité&lt;/a&gt; adapté constitue une première ligne de défense, sous réserve qu’il soit couplé à une formation des employés dans le but de reconnaître les signes d’alerte.&lt;/p&gt;&lt;p&gt;Ces dernières années ont vu une augmentation du nombre d&amp;#39;entreprises qui permettent à leurs employés de travailler régulièrement à distance. Toutefois, le travail à distance présente des risques uniques en matière de cybersécurité, tels que la problématique de la sécurisation de la connexion au réseau. Parmi les solutions existantes, les &lt;a href=&quot;/directory/1219/vpn/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;réseaux privés virtuels (VPN) &lt;/a&gt;améliorent par exemple considérablement la sécurité des travailleurs à distance en créant un tunnel sécurisé entre l&amp;#39;appareil de l&amp;#39;utilisateur et le réseau de l&amp;#39;entreprise. De plus, une amélioration des &lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;procédures d&amp;#39;authentification à distance&lt;/a&gt; peut permettre de gérer l’autorisation des utilisateurs enregistrés à accéder au système local à l&amp;#39;aide d&amp;#39;un identifiant local.&lt;/p&gt;&lt;p&gt;Parce qu’ils ont accès à des informations sensibles de haute importance, telles que les données bancaires de l’entreprise, les cadres sont des cibles particulièrement prisées des cybercriminels, un thème qui sera évoqué dans la deuxième partie de notre étude. La formation de ces cadres peut non seulement les aider à mieux comprendre les enjeux de la cybersécurité, mais aussi contribuer à promouvoir une culture plébiscitant la sécurité avant tout au sein d’une organisation. &lt;a href=&quot;/directory/583/employee-scheduling/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Planifier efficacement leur temps de formation&lt;/a&gt; peut leur permettre d’accorder le temps et l’importance nécessaires à ce sujet.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Conseils aux entreprises&lt;/div&gt;Une &lt;a href=&quot;/directory/246/risk-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;évaluation des risques&lt;/a&gt; demeure primordiale pour aider une entreprise à déterminer la probabilité de cyberattaques auxquelles elle est vulnérable. En l’aidant à définir des priorités d’actions, cette stratégie peut ainsi aider toute organisation à concentrer ses efforts budgétaires là où ils sont nécessaires.&lt;/div&gt;&lt;h2 id=&quot;La-proactivité-est-une-arme-essentielle-pour-faire-face-aux-menaces-de-demain&quot;&gt;La proactivité est une arme essentielle pour faire face aux menaces de demain&lt;/h2&gt;&lt;p&gt;La gestion proactive de la cybersécurité n&amp;#39;est plus un luxe mais une nécessité. Pour protéger leurs informations critiques et atténuer les risques des menaces à venir, l’anticipation est une arme de défense importante pour toute entreprise.&lt;/p&gt;&lt;p&gt;En restant informées des risques qui peuvent peser sur leur structure, les entreprises sont en mesure d’effectuer une évaluation éclairée des améliorations potentielles à apporter à leur système de sécurité, de promouvoir les bonnes pratiques à développer, et d’adopter les outils de défense adaptés.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Et maintenant ? Consultez notre &lt;a href=&quot;/directory/480/network-monitoring/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;blog-idea&quot; data-evdst=&quot;go-to_category-page&quot; data-evdtl=&quot;text-link_category-name&quot; target=&quot;_blank&quot;&gt;catalogue de logiciels d’analyse des réseaux&lt;/a&gt; pour trouver l’outil qu’il vous faut.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2024-08-06T11:11:27.000000Z","datePublished":"2024-08-06T00:00:00.000000Z","mainEntityOfPage":"https://www.getapp.fr/blog/6534/enterprise-defi-securite-deepfake#webpage"}]}
</script>
