{"id":6642,"date":"2022-08-03T16:30:42","date_gmt":"2022-08-03T14:30:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/fr\/datenpannen-kosten-unternehmen-immer-mehr\/"},"modified":"2023-08-21T14:18:50","modified_gmt":"2023-08-21T12:18:50","slug":"le-cout-des-violations-de-donnees-pour-les-entreprises-ne-cesse-d-augmenter","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/fr\/le-cout-des-violations-de-donnees-pour-les-entreprises-ne-cesse-d-augmenter\/","title":{"rendered":"Le co\u00fbt des violations de donn\u00e9es pour les entreprises ne cesse d’augmenter"},"content":{"rendered":"\n
C’est l’une des plus grandes menaces qui p\u00e8sent sur les entreprises. Et r\u00e9guli\u00e8rement sp\u00e9cialistes et analystes en cybers\u00e9curit\u00e9 se penchent sur cet \u00e9pineux sujet.IBM a ainsi publi\u00e9 la 17\u00e8me \u00e9dition de son rapport annuel sur le \u00ab\u00a0Co\u00fbt d’une violation des donn\u00e9es\u00a0\u00bb. Les informations qu’il contient ont \u00e0 nouveau \u00e9t\u00e9 collect\u00e9es de mani\u00e8re ind\u00e9pendante par des analystes de march\u00e9 de l’institut Ponemon. Plus de 3 600 sondages ont ainsi \u00e9t\u00e9 r\u00e9alis\u00e9s aupr\u00e8s d’employ\u00e9s issus de 550 entreprises au sujet de violations de donn\u00e9es survenues entre mars 2021 et mars 2022, dans 17 pays et r\u00e9partis dans 17 secteurs diff\u00e9rents.<\/p>\n\n\n\n
Les co\u00fbts moyens d’une violation de donn\u00e9es en 2022 s’\u00e9l\u00e8vent selon les r\u00e9sultats de ces \u00e9tudes<\/a> \u00e0 4,35\u00a0millions de dollars, un record absolu correspondant \u00e0 presque 3\u00a0% de plus que l’ann\u00e9e pr\u00e9c\u00e9dente (2021\u00a0: 4,24\u00a0millions de dollars). En comparaison avec le rapport de l’ann\u00e9e\u00a02020<\/a> (3,86\u00a0millions de dollars), ces co\u00fbts ont d\u00e9j\u00e0 augment\u00e9 de 12,7\u00a0%. Par ailleurs, pour 60\u00a0% des entreprises interrog\u00e9es, les co\u00fbts \u00e9lev\u00e9s dus \u00e0 une ou plusieurs violations de donn\u00e9es (plus d’une, dans 83\u00a0% des cas) se sont traduits par une augmentation des prix pour les clients.<\/p>\n\n\n\n Du c\u00f4t\u00e9 des soci\u00e9t\u00e9s exploitant une infrastructure critique, les co\u00fbts moyens d’une violation de donn\u00e9es sont encore plus \u00e9lev\u00e9s, \u00e0 savoir 4,82 millions de dollars. Cela repr\u00e9sente 1 million de dollars de plus que les co\u00fbts moyens pour les autres secteurs. Les secteurs exploitant une infrastructure critique incluent notamment les prestataires de services financiers, les secteurs industriel, technologique et \u00e9nerg\u00e9tique, les domaines des transports, de la communication, de la sant\u00e9 et de l’\u00e9ducation de m\u00eame que les organismes publics. 27 % de ces entreprises ont enregistr\u00e9 une attaque destructive ou de ransomware. Et dans 17 % des cas, une fuite de donn\u00e9es est survenue suite \u00e0 la compromission d’un partenaire commercial.<\/p>\n\n\n\n Les donn\u00e9es d’acc\u00e8s compromises ou d\u00e9rob\u00e9es constituent toujours et encore la cause de violation de donn\u00e9es la plus r\u00e9pandue. Le sondage pr\u00e9sente le phishing comme principal vecteur d’attaque avec une repr\u00e9sentation de 19 % (20 % en 2021). Les frais ainsi occasionn\u00e9s ont atteint en moyenne 4,5 millions de dollars. Dans le m\u00eame temps, ces violations de donn\u00e9es montraient les cycles de vie les plus longs. Il faut ainsi en moyenne 243 jours avant que la br\u00e8che ne soit d\u00e9tect\u00e9e, puis 84 jours suppl\u00e9mentaires avant de pouvoir l’endiguer. La deuxi\u00e8me cause de violations de donn\u00e9es la plus courante correspondait aux attaques de phishing (16 % des cas). Parall\u00e8lement, les violations par phishing sont celles qui co\u00fbtent le plus cher, avec un co\u00fbt moyen de 4,91 millions de dollars. Des chiffres qui soulignent une fois de plus la n\u00e9cessit\u00e9 de s\u00e9curiser techniquement le mieux possible la communication par e-mail, qui reste un point d’entr\u00e9e critique pour les entreprises. Ce qu’elles peuvent par exemple r\u00e9aliser \u00e0 l’aide de la Secure Email Platform de Retarus<\/a> et en sensibilisant inlassablement les employ\u00e9s.<\/p>\n\n\n\nLes attaques par phishing sont les plus on\u00e9reuses<\/h2>\n\n\n\n