- Speaker #0
Bonjour et bienvenue dans Destin d'entreprise, le podcast du groupe Hans. Aujourd'hui, nous allons aborder une thématique cruciale pour toutes les entreprises, de la petite à la grande, la cybercriminalité. En effet, les cyberattaques se multiplient, et la question n'est plus si, mais quand votre entreprise sera confrontée à une tentative d'intrusion et de fraude numérique. Mon adjudant, constatez-vous une augmentation des signalements et quels sont les principaux types de menaces auxquelles les entreprises font face aujourd'hui ?
- Speaker #1
Aujourd'hui en France, sous les derniers chiffres, le cyber ça représente 350 000 faits, 350 000 dépôts de plaintes et on est très très loin de la réalité. Parce que le ratio donné est de 1 pour 250, c'est-à-dire 1 dépôt de plainte pour 250 faits tentés ou commis. Donc on est forcément sur une évolution, on a plus 50% sur l'espace de quelques années. Alors est-ce que c'est maintenant parce qu'on a plus d'attaques ou est-ce qu'on a plus d'attaques ? plus de médiatisation des personnes qui déposent plainte. Quoi qu'il en soit, aujourd'hui, les ravages sont financiers, certes, donc financiers sur du numéraire, du vol d'argent direct, mais aussi sur de la data. La data, aujourd'hui, vaut beaucoup d'argent. Et on est forcément sur des tendances qui évoluent très défavorablement pour notre institution.
- Speaker #0
Ok. Et on parle beaucoup d'IA, d'intelligence artificielle, ces derniers mois. Si elle peut être un outil pour la productivité, elle peut aussi être utilisée par les cybercriminels. Olivier, comment l'IA modifie-t-elle le paysage des cybermenaces ?
- Speaker #2
Aujourd'hui, l'IA est une formidable opportunité pour les entreprises, aussi bien pour les cyberattaquants qui aujourd'hui ont des moyens et se donnent des moyens de pouvoir attaquer beaucoup plus facilement que pour nous, entreprises ou les éditeurs qui ont la capacité de pouvoir se protéger grâce à l'IA.
- Speaker #0
Mon adjudant, du point de vue des forces de l'ordre, est-ce que l'IA rend le travail des enquêteurs plus complexe ? Ou au contraire, faut-il des nouveaux outils aussi pour lutter contre la cybercriminalité ? J'imagine que l'IA peut servir. Oui,
- Speaker #1
la réponse est effectivement et logiquement les deux. Ça aide l'institution, parce que forcément on utilise aussi l'intelligence artificielle pour recouper des informations dans le cadre des enquêtes judiciaires. Sur ma partie de mission de prévention, parce qu'effectivement c'est la vocation que j'ai sur le département depuis deux ans, on se rend compte que les tendances à venir, et ce qui est du coup avancé, notamment par l'ANSI et l'Agence Nationale de la Sécurité et de la Sème d'Information, c'est une évolution vers l'utilisation de l'IA sur les attaques. Aujourd'hui l'IA va permettre d'avoir du hameçonnage, on le verra peut-être après, ultra ciblé. C'est-à-dire qu'aujourd'hui vous avez « Bonjour, votre colis rentre pendant la boîte aux lettres » , demain vous aurez « Bonjour, Madame Y, votre colis provenant de Sephora ne rentre pas dans la boîte aux lettres » . On va avoir justement aujourd'hui des données ultra qualifiées que l'IA va utiliser pour inciter la personne à cliquer sur un mauvais lien. L'IA permet aussi, malheureusement, aujourd'hui de... d'augmenter les rançons judiciaires, d'augmenter les scénarios d'attaque. Donc c'est vrai que cet aspect-là préventif ne laisse pas de bons présages à la clustration de l'IA, donc il faut être très attentif.
- Speaker #0
Ok, parfait. Et est-ce qu'on peut dire que la première faille de sécurité, c'est l'humain dans les entreprises ?
- Speaker #1
On va avoir 90%. 90% ?
- Speaker #0
90%
- Speaker #1
de la faille en cybersécurité, c'est l'humain. Aujourd'hui, la personne qui est derrière son clavier, si elle ne clique pas sur la mauvaise pièce jointe, si elle ne branche pas la mauvaise clé USB, si elle ne donne pas la mauvaise information... à l'appel téléphonique qu'elle a, sans avoir vérifié la légitimité d'un interlocuteur. Oui, c'est l'humain, forcément. Mais après, je veux dire que c'est humain que ce soit l'humain. La prévention, C'est aujourd'hui le positif.
- Speaker #2
La sensibilisation, effectivement, au niveau des humains.
- Speaker #0
Est-ce qu'elle est importante ? Elle est présente dans les entreprises ? De plus en plus, elle se développe ? Est-ce que les gens sont sensibilisés dans les entreprises ? Aujourd'hui,
- Speaker #2
on met des priorités sur la sécurité du firewall, la sécurité au niveau de l'Internet. Mais aujourd'hui, 90% des attaques se font à travers l'humain. Donc aujourd'hui, on n'a pas encore assez de moyens autour de l'humain, de la sensibilisation. Donc il faut former nos collaborateurs à détecter les faux messages, les attaques. Et ça, c'est de la sensibilisation avec des outils qui permettent de former et de montrer que c'est un mauvais lien, un mauvais clic. une adresse mail qui n'est pas bonne, etc.
- Speaker #1
En fait, ce qui est rigolo, c'est que dans le cadre de ces missions, j'ai mon entourage proche qui me dit que maintenant que tu fais de la prévention, ça se voit que ça te correspond bien. Et je leur dis non, je ne fais pas de la prévention. Donc, ils me regardent avec des grands yeux. Je dis, je fais de l'acculturation. Parce que la prévention, c'est quand on sait déjà quelque chose. Et j'ai malheureusement beaucoup, beaucoup, beaucoup trop d'entreprises où les gens ne savent même pas de quoi on parle. Donc, effectivement, pour eux, la cybersécurité, c'est du logiciel matériel, c'est du technique, un firewall. un antivirus, mais l'humain en fait il exclut ça et après si on prend un peu de recul c'est logique une entreprise son rôle c'est de faire du business donc elle va dire ok la cybersécurité je vais investir de l'argent déjà peut-être à perte du moins pas avec un gain immédiat financier sur du matériel je vais pas encore faire des animations de prévention sauf qu'aujourd'hui les ratios qui sont données c'est 1 pour 10, 1 euro investi en cybersécurité, c'est 10 euros qu'on aura récupéré en cas d'attaque parce qu'on sera préparé. Et comme vous l'avez dit en introduction et de manière très juste, c'est pas quand, enfin, est-ce qu'on va se faire attaquer, mais quand on va se faire attaquer. Donc c'est important de prendre ça en compte.
- Speaker #0
Est-ce que les entreprises n'ont pas l'idée de l'importance qu'ont leurs données propres, et c'est pour ça qu'elles ne font pas de prévention particulière par rapport à ces données-là ? On se rend compte de l'importance des données qu'on possède au sein d'une entreprise ou pas ?
- Speaker #2
Alors les grandes entreprises s'en rendent compte parce qu'aujourd'hui, elles ont un service informatique qui va traiter cette partie-là. Aujourd'hui, c'est essentiellement les TPE, PME qui aujourd'hui ne mettent pas assez de moyens par rapport à ça. Donc effectivement, il faut sensibiliser toutes ces petites entreprises, ces artisans qui aujourd'hui, leurs données sont stratégiques parce que s'ils les perdent, ils perdent leur... leur front de commerce, leur clientèle. Donc là, c'est très important de les sensibiliser sur cette partie-là. Aujourd'hui, la sensibilisation n'est pas un coût, c'est une obligation. C'est stratégique.
- Speaker #0
C'est stratégique. Et donc, vous l'avez abordé rapidement tout à l'heure, il y a différentes techniques de cyberattaque. Une des plus connues, c'est le phishing ou le hamsonnage, comme on dit en français. Mais concrètement ? En quoi ça consiste en fait l'hameçonnage ?
- Speaker #1
Je ne peux pas rien de commencer. Déjà, il faut remettre pareil de manière chiffrée. 70% des attaques commencent par du hameçonnage. 70% des attaques ont commencé par une pièce jointe où on a cliqué, une information qu'on a donnée sur un SMS. Comment ça se passe concrètement ? Le pirate va essayer de rentrer dans le système d'information pour après, ou soit aller plus loin et installer des logiciels malveillants qui vous demanderont un aspect financier pur, pour notamment, je pense, au rançon logiciel. libérer les informations ou sinon pour vous dérober de la data qui vont être soit réutilisées par l'escroc lui-même, soit revendues à d'autres escrocs. Et c'est ce qu'on a en fait aujourd'hui, notamment sur plusieurs types de fraudes, dont une qui est assez récurrente, où les établissements bancaires essayent de lutter mais péniblement, c'est la fraude au faux conseil bancaire. J'ai beaucoup de victimes en fait, quand j'accompagne les enquêteurs dans les prises de plaintes, de beaucoup de victimes qui disent « je ne comprends pas » . J'ai été appelé en fait par ma banque, c'était en plus le numéro de ma banque qui s'affichait, et je me suis fait escroquer parce que j'ai donné mon code bancaire alors qu'il ne fallait pas. Comment est-ce possible ? En fait, c'est tout simplement possible parce que cette victime-là, quelques jours auparavant, aura cliqué, par exemple, sur mon colis, rentre pas dans la boîte aux lettres, aura donné des informations bancaires et des informations d'identité pour reprogrammer une livraison, et se fera baratiner trois ou quatre jours après par une personne qui utilisera de l'ingénierie sociale, donc la manipulation psychologique à des fins d'escroquerie, pour dérober l'argent. Donc ces scénarios-là, si on revient à ce qu'on a dit, si la victime n'est pas au courant des faits, elle ne peut pas avoir l'attaque venir, et du coup, elle ne peut pas s'en prémunir.
- Speaker #2
Donc aujourd'hui, on... on sensibilise de plus en plus, on forme, on fait de la double authentification pour éviter ce genre d'attaque. Donc la double authentification c'est, aujourd'hui j'ai des mots de passe, un mot de passe, on n'utilise pas toujours le même mot de passe pour tous les sites, on a chaque fois un mot de passe. Si aujourd'hui on n'est pas capable, on a des outils qui permettent de générer des mots de passe automatiques. Donc la sensibilisation, la double authentification, tout. tout moyen qui permettrait d'éviter aux hackers de venir craquer la messagerie, craquer les accès à l'entreprise.
- Speaker #0
Est-ce qu'on a une idée de la typologie de ces cybercriminels ? Parce que vous parliez tout à l'heure des appels qu'on peut avoir, et j'en ai moi-même eu aussi, déjà. Mais c'est hyper bien rodé, les scénarios sont super bien rodés. Ils connaissent tout. Et dans l'approche même, parfois, effectivement, on peut se rendre compte de la nature de l'appel, parce que c'est mal fait, c'est mal joué. Mais il y a parfois, c'est hyper bien joué. C'est des comédiens, c'est des groupes, c'est des gens isolés.
- Speaker #2
On a parlé de l'IA avant. C'est un des outils qui est de plus en plus utilisé pour le deepfaking. Donc, les visios, aujourd'hui, le fait de faire du... des vidéos qui sont qui qu'on n'a pas tourné en l'occurrence ou des du son aujourd'hui reproduire votre votre voix c'est plus un problème aujourd'hui grâce à l'ia quoi il pose visioconférence des fausses visioconférence mais
- Speaker #1
pour répondre à votre question une fois de plus un structuré sur le rapport annuel de l'annecy il distingue quatre grandes familles de hackers ils vont avoir du coup les amateurs donc ça va être des personnes qui vont faire des actions d'exploit plus sous la notoriété prendre l'exemple du jeune étudiant ou d'ingénieur cyber qui veut un petit peu tester et voir ce qu'il est capable de faire, pas trop de préjudice. On a ce qu'on appelle les activistes, c'est des gens qui vont utiliser les moyens numériques pour faire passer des messages idéologiques, par le cas par exemple de Greenpeace, qui pourraient faire le défaçage d'un site internet pour faire passer le message de leur conviction. On a ensuite les hackers étatiques, donc c'est des personnes qui sont commanditées par certains états pour déstabiliser d'autres états. On l'a vraiment vu dans le cadre des Jeux Olympiques de Paris, où on a vraiment subi des attaques sur les réseaux secondaires de l'État français. Et pour finir, on a les pirates informatiques. Et dans les pirates informatiques, où eux, leur volonté, c'est de faire de l'argent, on va encore distinguer deux familles, ceux qui vont faire de la masse, donc qui vont envoyer massivement, sans trop savoir qui a des RR, et récupérer, on va dire, du volume, si on parlait commercialement, et d'autres personnes qui vont rentrer plus dans des démarches... des espionnages industriels qui vont être plus de temps, plus de moyens, mais derrière, le vol de la nature d'information, par exemple du recherche-développement ou de l'aspect financier sera beaucoup plus important. Pourquoi ils font ça ? J'aime bien dans mes animations de prévention mettre ces chiffres-là. 600 milliards de dollars par an, c'est le marché du trafic de stupéfiants dans le monde. 8 000 milliards, c'est le marché de la cybercriminalité. Donc vous voyez en fait qu'on est sur un écosystème hyper rodé, on est sur une... Avec un risque moins important. Avec un risque moins important.
- Speaker #2
De se faire attraper.
- Speaker #1
Ils ont chacun leur métier, ils ont chacun leur mission. C'est vraiment une grosse boîte à l'international. Il ne faut pas perdre ça de vue et c'est pour ça qu'on revient un petit peu sur la partie prévention et la partie acculturation. Quand les gens ont un SMS, votre collègue rentre dans la boîte aux lettres, ils ne se rendent pas compte que derrière, c'est des terroristes. C'est des gens qui sèment une terreur financière. Parce qu'en fait, leur but, c'est de faire de l'argent.
- Speaker #0
Ok, c'est passionnant. On va pouvoir aborder le deuxième cas de cyberattaque qu'on appelle le ransomware. Est-ce que vous pouvez nous en dire un petit peu plus sur ce type d'attaque ?
- Speaker #1
Oui, un logiciel en français, un logiciel malveillant qui va chiffrer l'intégralité des données de l'entreprise. Comment ça se passe ? Vous arrivez le lundi matin dans votre boîte, rien ne fonctionne, il y a un grand écran rouge, on vous demande souvent de payer une rançon en bitcoin et puis il y a... Il y a une adresse liée à ça. Réelle catastrophe. Réelle catastrophe parce qu'aujourd'hui, quand je pose la question lors de mes pré-diagnostics en entreprise, aucune entreprise n'est capable de vivre sans outils numériques. Aucune. Ce rançon JCL a forcément été installé soit par une faille technique, parce qu'on a parlé 90% de la faille, c'est l'humain, mais il ne faut pas oublier quand même le technique. Donc l'importance de l'IT et de services comme ILO sont très importants. Vérifier que les pare-fosses soient à jour, les stands d'exploitation, toutes ces choses-là, les serveurs. Mais après, effectivement, la partie humaine, la mauvaise manipulation. Donc quand ce rançon s'installe, il faut se dire que la boîte ne fait plus rien.
- Speaker #2
Elle est bloquée.
- Speaker #1
Elle est bloquée. Donc vous revenez style au papier, vous n'avez pas les infos de vos commandes en cours, vous n'avez pas les infos des prestataires qui doivent vous livrer, vous n'avez pas les éléments de paye pour payer vos salariés. Tout est bloqué. Et là, on va se poser une vraie question.
- Speaker #2
Qu'est-ce que, pour moi, on peut faire ?
- Speaker #1
Est-ce que je paye la rançon pour débloquer mon système ? Est-ce que je vais communiquer pour dire que je me suis fait attaquer ? Parce que si je communique, le problème, c'est que je vais peut-être laver mon linge sale sur la place publique. Et d'autres concurrents, surtout si je suis sur un marché de niche, vont surfer là-dessus. Ça devient très compliqué. Et une fois de plus, si on ne l'a pas préparé, c'est préjudiciable. Il faut juste se dire qu'aujourd'hui, sur les derniers chiffres, 60% des entreprises font faillite après l'attaque d'un rançon judiciaire.
- Speaker #2
Peu importe à son fait. Il y a eu du blocage en fait ?
- Speaker #1
Alors pas du fait du blocage, indirectement. Même si elle allait très horrible par l'atteinte à l'image. La perte de confiance client. Aujourd'hui, une entreprise qui s'est fait hacker et qui a été dans l'embarras pendant 3-4 semaines. Même si elle remonte financièrement la pente, il y a... C'est la réputation en fait qu'on a pris.
- Speaker #2
C'est la réputation et après on a beaucoup de structures qui aujourd'hui n'arrivent pas à remonter la pente. Donc aujourd'hui c'est vrai qu'un range officiel, un blocage total, parce que j'ai pas fait... Alors comment contrer ce genre de choses ? C'est les sauvegardes, on parle toujours de sensibilisation des utilisateurs, parce que l'interface chef clavier c'est 90% des attaques, c'est ça. Donc aujourd'hui pour se prémunir de ce genre de choses... C'est de mettre des bonnes sauvegardes parce que c'est ce qui va permettre de remonter les services pour faire en sorte que la prévention, c'est ce qui est important par rapport à tout ça.
- Speaker #1
Et tester les sauvegardes. Sauvegardes régulières. Tester les sauvegardes.
- Speaker #2
Tester les sauvegardes et sauvegardes régulières. Aujourd'hui, on appelle ça des techniques 3-2-1-0. Trois versions de logiciels sur deux supports différents. Avec une fois le 1 c'est avec une solution décentralisée donc et déconnectée du réseau et le 0 c'est ce que disait l'adjudant copain c'est qu'aujourd'hui il faut savoir aussi restaurer donc faire des tests de restauration parce qu'aujourd'hui on a beau sauvegarder si on ne restaure pas si on n'essaie pas de restaurer peut-être que peut-être quand on va vouloir restaurer ça ne fonctionne pas donc c'est important aujourd'hui de faire en sorte sorte que votre haïti Essayez de restaurer vos données régulièrement pour faire en sorte que le jour où ça arrive, on soit prêt. Là, on parle de plan de reprise d'activité ou plan de suite à un incident. C'est d'être préparé à faire en sorte que, parce que de toute façon ça arrivera, c'est de faire en sorte qu'on puisse analyser et réagir le plus rapidement possible par rapport à tout ça.
- Speaker #1
C'est des exercices de gestion de crise, tout simplement.
- Speaker #0
C'est un peu la question que je voulais aborder, vous avez déjà répondu en partie. Que faire en cas d'attaque et quelles sont les premières choses à faire ? Vous avez déjà un petit peu répondu durant cet échange, mais est-ce que vous avez encore des choses à rajouter, que ce soit pour un particulier ou pour une entreprise finalement ? Que faire en cas d'attaque ? Quelles sont les premières choses à faire ?
- Speaker #2
La première chose à faire, c'est de débrancher le poste qui est infecté, le débrancher du réseau, le débrancher... du réseau Wi-Fi, du réseau filaire, pour faire en sorte qu'ils n'infectent pas le reste des autres postes. La deuxième chose, c'est d'alerter les collaborateurs, disant « attention, on a une fraude, il y a quelque chose qui s'est passé » . Donc, d'éteindre des systèmes critiques qui pourraient continuer à être infectés. La troisième chose, c'est de prévenir la gendarmerie. L'ANSI, c'est de déclarer cet incident et de faire en sorte que... toutes les données qui ont été infectées, on puisse analyser et retrouver l'origine pour faire en sorte qu'on puisse à un moment T restaurer. Mais si on restaure sans avoir analysé, peut-être que la sauvegarde, on va restaurer les informations sur un système qui est toujours infecté. Ça c'est vraiment très important. Réagir. et avoir un plan de reprise.
- Speaker #1
D'un point de vue plus institutionnel... Quand ça arrive de manière classique, une attaque, peu importe laquelle puisse être, je fais le choix de déposer plainte. C'est un droit, on peut le faire effectivement en gendarmerie ou en commissariat de police. Si on a un doute, on peut aujourd'hui utiliser le 17cyber, qui est une plateforme numérique. Vous allez tomber sur des gendarmes, un chat tout simplement, on a exposé le cas, et puis le gendarme va vous accompagner. C'est pas un peu le 17cyber ? Le 17cyber, oui, le 17cyber. C'est comme le 17 que vous faites au téléphone de manière physique, là c'est pour le cyber, c'est le 17cyber. Vous allez sur Internet, vous faites ça.
- Speaker #2
Ils sont là pour nous aider, pour vous aider à faire en sorte que, quelles sont les démarches qu'il faut que je fasse pour faire la déclaration et trouver des solutions pour reprendre, avoir une reprise d'activité.
- Speaker #1
Du moment où on a identifié les canaux pour se faire accompagner et déposer plainte, il faut aussi se poser la question, je le redis, est-ce que je veux déposer plainte ? C'est un droit. Nous, effectivement, nous incitons les victimes à déposer plainte. Mais une entreprise qui est sur un milieu hyper concurrentiel, peut-être que c'est un concurrent qui a commandité quelqu'un sur le dark web pour l'attaquer. Donc c'est toujours des choses à prendre en compte. Donc la communication de crise est un élément à mon avis très important à prendre en considération là-dedans. Et ensuite, du moment où on a déposé plainte, ne pas oublier de prévenir la CNIL dans les 72 heures en cas de violation de données. C'est une obligation légale. Et après d'engager les process tels qu'on peut le voir aujourd'hui, toutes les grosses structures qui sont hackées doivent prévenir leurs clients de la potentielle violation de données. Donc ça aujourd'hui c'est les bons actes réflexes dans le cas de dépôt de plainte. Si je peux après moi juste rebondir et donner les trois conseils issus de mes nombreuses animations, parce que je suis à plus de 300 actions sur deux ans, actions sur le terrain, donc on voit la remontée, ça serait de 1, partir du principe que toutes nos données personnelles sont disponibles sur le dark web. C'est pas parce que je connais votre nom, votre prénom, votre numéro de sécurité sociale, le nom de votre animal de compagnie, que je suis un interlocuteur légitime et de confiance. Souvenez-vous. Le phishing ultra ciblé grâce à l'IA, on est là-dedans. Deux, ne jamais, jamais, jamais donner les codes d'authentification bancaire. Jamais. Pourquoi ? Parce que même les banques n'arrêtent pas de le dire, ils ne le demandent jamais, pourtant encore trop de victimes le font et se font avoir. Et troisième point, en cas de doute, effectuer un contre-appel. C'est vraiment ces trois points-là à respecter. Si vous appliquez ça en hygiène numérique pour votre compte professionnel, mais aussi particulier, parce qu'aujourd'hui, Cyberespace couvre tout, vous arriverez à vous sortir de ce carcan de pression psychologique.
- Speaker #0
Parfait.
- Speaker #2
Oui, par rapport à la partie attaque, je redis, c'est vraiment isoler, analyser, alerter et après restaurer quand on aura tout ce qui sera prêt pour pouvoir restaurer de nouveau les bais.
- Speaker #0
Ok, parfait. Notre podcast arrive à sa fin. Est-ce que vous avez en conclusion quelque chose à rajouter ou est-ce qu'on a fait le tour de la question à votre avis ? Quelque chose qu'on n'aurait pas abordé ? C'est important de rajouter ?
- Speaker #1
Tout est important, mais après, sur le temps imparti, on ne peut pas tout parler. Mais je pense que, de mon point de vue, de ma fenêtre à moi, en termes d'institutionnel et de référence cybersécurité pour la gendarmerie, juste pas partir du principe que ça n'arrive qu'aux autres. Il y a aujourd'hui encore trop d'entreprises qui écoutent le discours, qui écoutent l'analyse de prévention, qui ont pris conscience de leurs failles éventuelles lors des prédagnostics effectués gratuitement par la gendarmerie. Ça n'arrive pas qu'aux autres. C'est vraiment le premier point. De ces nombreuses interventions, je me suis amusé à créer une citation, et qui est juste, je termine mes interventions en disant qu'il ne faudrait jamais faire face à un sinistre pour savoir que finalement on ne savait pas. Et c'est ça la grande réalité que je vois sous le terrain, c'est que les gens ne s'intéressent pas, partent vraiment du principe que ça ne leur arrivera pas, et donc sans connaître la typologie d'attaque et l'écosystème réel de ce qui se passe, ils ne peuvent pas avoir les bonnes mesures pour piloter leur entreprise.
- Speaker #2
On ne sait pas quand ça arrivera. mais ça arrivera forcément.
- Speaker #0
Très bien. C'est une bonne phrase de conclusion pour les deux. Merci beaucoup messieurs pour votre expertise. En conclusion, on peut dire qu'effectivement, la cyberattaque peut arriver à tout le monde. Des TPE, des PME, des grandes entreprises, surtout des TPE. Des TPE,
- Speaker #2
des PME qui aujourd'hui ne sont pas prêts. Les grandes entreprises aujourd'hui ont les outils, ont les moyens, ont les moyens humains pour pouvoir se protéger, sont conscients de leurs failles, de leurs faiblesses. Une TPE, PME, aujourd'hui, ne se rend pas compte. Et pourtant, c'est la première cible.
- Speaker #0
Merci, messieurs, pour votre participation et votre expertise. Je vous dis à très bientôt pour un nouveau numéro de Destin d'Entreprise.