Skip to content
Voir tous les articles

Statistiques sur la cybersécurité À savoir en 2021 : guide en 7 points

Des programmes de sécurité modernes sont essentiels pour protéger et gérer les données, structurées et non structurées, dans le cloud et sur site, dans un environnement de données en constante évolution. Les tendances récentes indiquent une augmentation des violations et des fuites de données, ainsi que de la compromission de données critiques. Consultez les dernières statistiques en matière de cybersécurité concernant le coût des violations de données, des fuites de sécurité, etc., et découvrez comment un programme de sécurité moderne optimise le retour sur investissement et stimule l'innovation.

  1. Le coût des failles de sécurité
  2. Le temps, c'est de l'argent
  3. La valeur monétaire des informations personnelles identifiables et autres enregistrements de données sensibles
  4. La plupart des violations de données proviennent d'attaques malveillantes
  5. Conformité réglementaire et retour sur investissement
  6. Confiance dans la marque et avantages indirects pour le retour sur investissement
  7. À quoi ressemble un programme de sécurité moderne

Le coût des failles de sécurité

En 2020, le coût total des failles de sécurité dans le monde s'élevait en moyenne à $3,86 millions, les États-Unis étant en tête avec une moyenne de $8,64 millions — soit près du double du chiffre mondial — selon le rapport annuel. Étude IBM/Ponemon Institute.

Parmi les types de documents qui coûtent le plus cher aux entreprises lorsqu'ils sont compromis, les documents clients PII — ou informations personnellement identifiables, qui est souvent très sensible, vulnérable et réglementé, est arrivé en tête avec un coût de $150 par enregistrement.

Par industrie, soins de santé est le secteur le plus touché avec 14T7,13 millions de TP en coûts liés aux violations, suivi par le secteur de l'énergie avec 14T6,39 millions de TP et la finance avec 14T5,85 millions de TP — tous ces secteurs étant nettement supérieurs à la moyenne mondiale de 14T3,86 millions de TP.

Si vous regardez ce que ces industries ont en commun, elles sont toutes deux plus fréquemment ciblées par des attaquants malveillants et plus soumises à des exigences réglementaires strictes (en raison de la quantité et des types de données sensibles qu’elles traitent) que les industries moins touchées.

Les secteurs hautement réglementés sont non seulement confrontés à davantage d’amendes et de sanctions de la part d’un brèche, mais sont plus susceptibles de subir une atteinte à la réputation de leur marque et une perte de clients en raison de la compromission d'informations sensibles ou personnelles.

Heureusement, il existe des moyens de se protéger contre les coûts directs et indirects en cas d'incidents de sécurité, tout en exploitant vos données de manière optimale. automatisation de la sécurité Au sein d'une organisation, l'exploitation de l'IA et de l'analyse automatisée présente le plus grand potentiel d'économies. Les entreprises ayant entièrement déployé l'automatisation de la sécurité, par rapport à celles qui ne l'ont pas fait, affichent un potentiel d'économies allant jusqu'à 143,58 millions de livres sterling grâce à la réduction des risques de violation.

Le temps, c'est de l'argent

Le temps moyen nécessaire à une entreprise pour identifier et contenir un violation de données est de 280 jours. Les entreprises qui utilisent l'automatisation pour contenir les violations en moins de 200 jours économisent en moyenne 1,12 million de livres sterling.

Tout comme les pertes de revenus dues aux incidents de violation varient selon le secteur, la durée du cycle de vie d'une violation varie également. Le délai moyen pour contenir une violation dans le secteur de la santé est de 329 jours, et de 233 jours dans le secteur financier. Les entreprises qui ont entièrement déployé une automatisation de la sécurité réduisent leur temps d'identification et de confinement de 74 jours en moyenne.

Si les conséquences financières des données compromises ou exposées sont souvent immédiates, leurs effets sont également durables, notamment si l'on prend en compte la perte de confiance envers la marque et la fidélité des clients. Les entreprises subissent 39% de pertes financières liées à une violation (plus d'un tiers) plus d'un an après la violation elle-même.

La valeur monétaire des informations personnelles identifiables et autres enregistrements de données sensibles

Les types d’enregistrements de données qui sont le plus souvent exposés ou compromis lors de violations contiennent :

  • informations personnelles du client: compromis dans 80% de violations de données
  • propriété intellectuelle (PI): compromis dans 32% de violations de données
  • données clients anonymisées: compromis dans 24% de violations de données
  • informations personnelles identifiables des employés: compromis dans 21% de violations de données

Une situation alarmante 80% de données compromises contiennent des informations personnelles identifiables — qui sont souvent très sensibles, vulnérables et réglementés. De plus, tous ces types de documents peuvent être sensibles, seuls ou en combinaison avec d'autres données et types de données, et sont réglementés différemment par les diverses exigences de conformité auxquelles chaque entreprise est confrontée.

Les différents types d'enregistrements entraînent également des coûts moyens différents pour une entreprise lorsqu'ils sont exposés. Le type de données le plus coûteux à compromettre est, encore une fois, les informations personnelles des clients. Les coûts moyens par type d'enregistrement de données sont les suivants :

  • informations personnelles du client: $150 par enregistrement
  • propriété intellectuelle (PI): $147 par enregistrement
  • données clients anonymisées: $143 par enregistrement
  • informations personnelles identifiables des employés : $141 par enregistrement

Le point à retenir ? Les organisations doivent accorder une attention particulière à la protection des données personnelles des clients, hautement réglementées, sensibles, coûteuses en cas de compromission et présentant un risque bien plus élevé que tout autre type de données d'entreprise.

La plupart des violations de données proviennent d'attaques malveillantes

Cinquante-deux pour cent (52%) de toutes les violations de données proviennent d'attaques malveillantes, soit 2% de plus que les problèmes système et les erreurs humaines combinés, comme le montre la répartition suivante des causes profondes des violations de données :

  • attaques malveillantes — 52% de violations de données
  • problèmes de système — 25% de violations de données
  • erreur humaine — 23% de violations de données

Les violations résultant d'attaques malveillantes coûtent en moyenne près de 1 million de livres sterling (TP4T1) de plus que celles résultant d'erreurs humaines ou de problèmes techniques. Elles sont restées le type de violation le plus coûteux au cours des cinq dernières années. Ces causes profondes entraînent les coûts moyens suivants :

  • attaques malveillantes — $4,27 millions
  • problèmes de système — $3,38 millions
  • erreur humaine — $3,33 millions

Parmi toutes les violations dues à des attaques malveillantes, les causes profondes les plus importantes sont les suivantes :

  • 19% à partir d'identifiants volés ou compromis
  • 19% de nuage mauvaise configuration
  • 16% de logiciel tiers vulnérabilités
  • 14% du phishing
  • 10% d'une compromission de sécurité physique

Les 22% restants proviennent d'attaques internes, de compromissions de messagerie, d'ingénierie sociale et d'autres causes de mauvaise configuration. Les attaques malveillantes par malwares et ransomwares destructeurs s'avèrent plus coûteuses – avec respectivement $4,52 millions et $4,44 millions – que le coût moyen d'une violation.

Le pourcentage d'attaques malveillantes varie également selon le lieu et le secteur d'activité. La technologie hautement réglementée et industries financières présentent un taux d'incidence d'attaques malveillantes supérieur à la moyenne de 52% — plus précisément, 59% pour les technologies et 56% pour la finance. Aux États-Unis, 54% des incidents sont dus à des attaques.

Conformité réglementaire et retour sur investissement

Les entreprises qui mettent en œuvre un programme de sécurité peuvent utiliser plusieurs méthodes pour obtenir un retour sur investissement significatif.

Investir dans Technologie de sécurité basée sur l'IA Permet aux entreprises d'éviter de lourdes amendes et pénalités réglementaires en cas de violation potentielle. Ces entreprises sont non seulement plus à même d'éviter ou d'atténuer un incident de violation coûteux, mais aussi mieux armées pour se rétablir en cas de survenance d'un tel incident.

Les réglementations spécifiques auxquelles les entreprises sont soumises varient selon leur taille, le type de données traitées, leur localisation et leur secteur d'activité. Les secteurs hautement réglementés comme la finance et la santé enregistrent des rendements plus importants en fonction de la quantité de données sensibles, personnelles, critiques et vulnérables qu'ils collectent, stockent et traitent, sans compter qu'ils sont davantage ciblés par les attaques malveillantes.

Une société financière opérant aux États-Unis, par exemple, doit se conformer aux exigences de protection imposées par la réglementation, qui incluent, sans toutefois s'y limiter :

Confiance dans la marque et avantages indirects pour le retour sur investissement

La protection des données sensibles, des informations personnelles et des informations personnellement identifiables des clients — qui sont compromises dans environ 80% de violations de données — aide une organisation à renforcer la confiance et la fidélité des clients — et à éviter les inévitables ramifications financières si cette confiance est endommagée ou perdue.

Les divulgations de failles de sécurité ont un impact crucial sur la réputation d'une marque. Les entreprises concernées doivent généralement communiquer les détails de l'incident aux personnes suivantes :

  • régulateurs
  • clients et clients qui ont été touchés par la violation
  • souvent des tiers, des fournisseurs et même la presse

Les conséquences négatives de la divulgation affectent la fidélité des clients, les recommandations à d’autres clients potentiels et la perception globale de la marque par le public.

Un programme de sécurité basé sur une intelligence approfondie des données et sur l'apprentissage automatique augmente le retour sur investissement en facilitant l'efficacité opérationnelle, en réduisant le temps de reporting des incidents et en garantissant des migrations cloud plus sûres qui réduira les coûts à long terme, en établissant des contrôles d'accès qui protègent contre les attaques internes accès non autorisé et l’erreur humaine, et bien plus encore.

À quoi ressemble un programme de sécurité moderne

Quel que soit l’impact potentiel sur l’activité de votre organisation en termes de sécurité compromise (des coûts financiers aux dommages à la réputation en passant par la perte totale de données), le coût d’une faille de sécurité est plus élevé que le coût de la protection de votre entreprise contre cette faille.

La technologie d'intelligence de données extensible de BigID repose sur une base de découverte approfondie qui offre aux entreprises une visibilité complète sur toutes leurs données. Des techniques avancées de machine learning classifient et étiquettent toutes les données collectées et traitées dans toute votre entreprise, aussi bien dans le cloud que sur site.

Identifier et données cartographiques par les informations personnelles identifiables des clients et des employés, la propriété intellectuelle, les données essentielles, les données critiques, etc. — afin que vous sachiez où se trouvent vos données les plus vulnérables et comment les protéger au mieux. Priorisez les données à haut risque en fonction des enjeux d'accès libre, des exigences réglementaires et de rétention politique. Réduisez les délais de notification et de réponse aux violations de données, évitez les conséquences néfastes sur la réputation d'un incident et permettez à votre organisation de découvrir des informations précieuses à partir de vos données.

La plateforme BigID intègre des applications modulaires adaptées à vos besoins et conçues pour créer des solutions concrètes adaptées à vos besoins métier. Intégrez des applications telles que la notation des risques, intelligence d'accès aux fichiers, correction des donnéeset enquêtez sur les violations de données dans votre cadre de sécurité pour prendre des mesures rapides sur les données vulnérables et exposées, et réduire considérablement les risques pour l'ensemble de votre organisation.

Planifier une démonstration de BigID pour en savoir plus sur la manière dont votre entreprise peut tirer pleinement parti d'un programme de sécurité des données adaptable et exploitable basé sur une découverte et une classification approfondies, et maximiser votre retour sur investissement.

Contenu