{"id":5724,"date":"2021-08-12T15:22:43","date_gmt":"2021-08-12T13:22:43","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/les-fuites-de-donnees-reviennent-de-plus-en-plus-cher-aux-entreprises"},"modified":"2024-05-07T19:41:08","modified_gmt":"2024-05-07T17:41:08","slug":"data-breaches-costlier-than-ever-for-companies","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/data-breaches-costlier-than-ever-for-companies\/","title":{"rendered":"Les fuites de donn\u00e9es reviennent de plus en plus cher aux entreprises"},"content":{"rendered":"
D\u00e9j\u00e0 au cours de sa 17\u00e8me ann\u00e9e, IBM Security avait publi\u00e9 son \u00ab Rapport 2021 sur le Co\u00fbt d’une violation de donn\u00e9es \u00bb<\/a>, pour lequel l’institut Ponemon avait collect\u00e9 les donn\u00e9es selon une m\u00e9thode \u00e9prouv\u00e9e. Pour l’\u00e9dition de 2021, 537 r\u00e9elles violations de protection des donn\u00e9es ont \u00e9t\u00e9 examin\u00e9es, issues de 17 diff\u00e9rents pays et r\u00e9gions et provenant de 17 secteurs distincts.<\/p> Par rapport \u00e0 l’ann\u00e9e pr\u00e9c\u00e9dente, les co\u00fbts moyens engendr\u00e9s par une violation de donn\u00e9es ont augment\u00e9 de presque 10 %, passant de 3,86 millions de dollars am\u00e9ricains \u00e0 4,24 millions de dollars. Il s’agit de l’augmentation annuelle la plus importante jamais enregistr\u00e9e au cours des sept derni\u00e8res ann\u00e9es. Sans surprise, plus les entreprises \u00e9taient organis\u00e9es en termes de s\u00e9curit\u00e9 informatique, plus elles ont r\u00e9ussi \u00e0 s’en tirer sans trop de d\u00e9g\u00e2ts.<\/p> Le t\u00e9l\u00e9travail et la transformation digitale en lien avec la pand\u00e9mie de la COVID-19 ont co\u00fbt\u00e9 en moyenne 1,07 million de dollars en fuites de donn\u00e9es, lorsque ces facteurs ont constitu\u00e9 la cause principale du probl\u00e8me (ce qui a \u00e9t\u00e9 le cas pour 17,5 % des entreprises concern\u00e9es). \u00c0 titre d’exemple, les soci\u00e9t\u00e9s pour lesquelles plus de la moiti\u00e9 des effectifs ne travaillaient pas au sein des locaux jusqu’alors occup\u00e9s ont eu besoin de 58 jours de plus en moyenne pour d\u00e9tecter les violations de protection des donn\u00e9es et limiter leur impact.<\/p> \u00c0 ce propos : en moyenne, il a fallu 287 jours pour d\u00e9tecter une fuite de donn\u00e9es et r\u00e9soudre le probl\u00e8me, c’est-\u00e0-dire sept jours de plus compar\u00e9 au rapport de l’ann\u00e9e pr\u00e9c\u00e9dente. Par ailleurs, plus une violation de protection des donn\u00e9es a \u00e9t\u00e9 identifi\u00e9e tardivement, plus la r\u00e9solution du probl\u00e8me s’est av\u00e9r\u00e9e co\u00fbteuse.<\/p> Les failles impactant plus de 50 millions de jeux de donn\u00e9es ont \u00e9t\u00e9 class\u00e9es par IBM et Ponemon comme \u00ab m\u00e9ga br\u00e8ches \u00bb. Actuellement, un d\u00e9sastre de cette envergure en termes de protection des donn\u00e9es revient \u00e0 401 millions de dollars am\u00e9ricains en moyenne. Un an plus t\u00f4t, il ne s’agissait que de 392 millions de dollars. Les fuites de donn\u00e9es comptant de 50 \u00e0 65 millions de jeux de donn\u00e9es se sont donc r\u00e9v\u00e9l\u00e9es presque 100 fois plus co\u00fbteuses que les situations impliquant seulement de 1 000 \u00e0 100 000 jeux de donn\u00e9es.<\/p> Le principal facteur de co\u00fbts dans le cadre des violations de la protection des donn\u00e9es aura \u00e9t\u00e9 la perte de march\u00e9s, repr\u00e9sentant en moyenne 1,59 million de dollars am\u00e9ricains ou 38 % du total des co\u00fbts. Sont inclus dans ce chiffre entre autres une perte de client\u00e8le accentu\u00e9e, une perte de chiffre d’affaires en lien avec les temps d’arr\u00eat du syst\u00e8me de m\u00eame qu’un impact sur la r\u00e9putation, rendant plus on\u00e9reuse l’acquisition de nouveaux clients.<\/p> Le plus souvent, des donn\u00e9es \u00e0 caract\u00e8res personnel ont \u00e9t\u00e9 perdues, repr\u00e9sentant la perte la plus ch\u00e8re s’\u00e9levant \u00e0 180 dollars par jeu de donn\u00e9es perdu ou vol\u00e9. Cette ann\u00e9e, un jeu de donn\u00e9es aura co\u00fbt\u00e9 en moyenne 161 dollars en comparaison avec 146 dollars par enregistrement perdu ou vol\u00e9 en 2020. Au demeurant, ce qui aura co\u00fbt\u00e9 le plus cher se trouve \u00eatre les violations de donn\u00e9es dans le secteur de la sant\u00e9, repr\u00e9sentant 9,23 millions de dollars<\/a>, soit une augmentation de 2 millions de dollars par rapport \u00e0 l’ann\u00e9e pr\u00e9c\u00e9dente.<\/p> Repr\u00e9sentant en moyenne 4,62 millions de dollars, les attaques de ransomwares se sont av\u00e9r\u00e9es particuli\u00e8rement on\u00e9reuses, ayant touch\u00e9 \u00e0 peine 8 % des entreprises. Ce chiffre comprend entre autres les frais en lien avec la signalisation progressive des probl\u00e8mes, la notification, la perte de march\u00e9s et la r\u00e9activit\u00e9, et exclut les \u00e9ventuels versements de ran\u00e7on (s’\u00e9levant, d’apr\u00e8s une \u00e9tude r\u00e9cente de Palo Alto Networks<\/a>, \u00e0 une moyenne de 570 000 de dollars au cours du premier semestre 2021, soit une augmentation totale de 82 % par rapport \u00e0 la p\u00e9riode \u00e9quivalente de l’ann\u00e9e pr\u00e9c\u00e9dente). Encore plus co\u00fbteuses que les ransomwares, avec un co\u00fbt atteignant 4,69 millions de dollars : il s’agit d’attaques ayant provoqu\u00e9 la suppression imm\u00e9diate de donn\u00e9es cibl\u00e9es.<\/p> En ce qui concerne les vecteurs d’attaque initiaux, c’est la compromission des messageries commerciales qui s’est av\u00e9r\u00e9e la plus co\u00fbteuse, avec en moyenne une cons\u00e9quence de 5,01 millions de dollars, repr\u00e9sentant 4 % de l’ensemble des failles de s\u00e9curit\u00e9 des donn\u00e9es et donc relativement rare. Les attaques de phishing auront \u00e9t\u00e9 bien plus r\u00e9currentes, repr\u00e9sentant 17 % et la deuxi\u00e8me cat\u00e9gorie la plus ch\u00e8re avec 4,65 millions de dollars.<\/p> Le fait que les attaques par e-mail deviennent si co\u00fbteuses souligne l’importance d’une solution de s\u00e9curit\u00e9 de messagerie la plus compl\u00e8te possible pour les entreprises. Un syst\u00e8me performant de protection de l’infrastructure de messagerie critique pour l’entreprise, que ce soit sur site ou dans le cloud, s’av\u00e8re donc indispensable, de m\u00eame qu’un programme r\u00e9gulier de sensibilisation des utilisateurs<\/a> encourageant la vigilance en particulier dans le cadre d’e-mails d’origine inconnue. La Retarus Secure Email Platform<\/a> et ses services Retarus Email Security modulaires<\/a> se voit actuellement attribuer les meilleures notes du Market Compass de KuppingerCole<\/a>. Outre la cat\u00e9gorisation comme solution de communication compl\u00e8te, les analystes mettent en exergue plus particuli\u00e8rement la conformit\u00e9 totale de la plateforme Retarus au RGPD.<\/p> ","protected":false},"excerpt":{"rendered":" D\u00e9j\u00e0 au cours de sa 17\u00e8me ann\u00e9e, IBM Security avait publi\u00e9 son \u00ab\u00a0Rapport 2021 sur le Co\u00fbt d’une violation de donn\u00e9es\u00a0\u00bb, pour lequel l’institut Ponemon avait collect\u00e9 les donn\u00e9es selon une m\u00e9thode \u00e9prouv\u00e9e. Par rapport \u00e0 l’ann\u00e9e pr\u00e9c\u00e9dente, les co\u00fbts moyens engendr\u00e9s par une violation de donn\u00e9es ont augment\u00e9 de presque 10\u00a0%, passant de 3,86\u00a0millions de dollars am\u00e9ricains \u00e0 4,24\u00a0millions de dollars.<\/p>\n","protected":false},"author":14,"featured_media":8114,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[],"class_list":["post-5724","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security"],"acf":[],"yoast_head":"\nLa COVID-19 comme facteur de co\u00fbts<\/h2>
<\/a>Des pertes de march\u00e9s irr\u00e9m\u00e9diables<\/h2>
Compromission des messageries commerciales et phishing : les plus grandes pertes financi\u00e8res<\/h2>
