Loading

Le coût explosif de la cyber-criminalité

Par Sabine Terrey | 16/10/2017
Sécurité, Chiffrement, Innovation, Cyberguerre, Confidentialité

Les cybertattaques coûtent cher, très cher ! Les infections par malware sont, par ailleurs, les plus coûteuses. Accenture vient de publier une étude, à l’occasion des Assises de la Sécurité

Le coût explosif de la cyber-criminalité

11,7 millions de dollars !

C’est le coût moyen de la cyber-criminalité, puisqu’il atteint 11,7 millions de dollars par entreprise en 2017 (monde), soit une augmentation de 23 % par rapport à 2016 et de 62 % ces cinq dernières années.

Ce coût est très élevé aux Etats-Unis, 21,22 millions de dollars, l’Allemagne n’est pas en reste et enregistre une forte hausse pour atteindre 11,15 millions de dollars.

 

130 violations de sécurité par an

Les entreprises subissent sans cesse des infiltrations au sein des réseaux ou systèmes. Ainsi, une entreprise subit 130 violations de sécurité par an (+27,4 % par rapport à 2016).

Si les secteurs durement touchés sont les services financiers et le domaine de l’énergie, on remarque une hausse du temps nécessaire pour corriger les problèmes (moyenne de 50 jours pour les incidents venant de l’intérieur, et 23 jours pour les attaques par ransomwares).

De plus, les impacts sur les entreprises sont dévastateurs :

- perturbation de l’activité

- perte d’informations

- perte de revenus 

- dommages matériels

 

Une planification stratégique

Il est essentiel de répartir au mieux les dépenses liées à la sécurité. Le contrôle du périmètre avancé fait l’objet de fortes dépenses : les entreprises ayant investi dans ces solutions ont réalisé des économies opérationnelles (identification et remédiation) s’élevant à un million de dollars. Peut mieux faire !

Les investissements pertinents trouvent leur efficacité au sein de la Security intelligence (informations de multiples sources  pour identifier et prioriser les menaces internes ou externes) : économies de 2.8 millions de dollars

Enfin, l’automatisation, l’orchestration et l’apprentissage machine ont été déployées dans 28 % des entreprises mais réalisent des économies opérationnelles de 2,2 millions de dollars.

 

3 mesures pour contrer les  cybercriminels

Voici 3 mesures de base pour être efficace.

- Penser aux fondations solides : il faut investir dans des éléments de base performants : domaines du renseignement en matière de sécurité et de la gestion avancée des accès et de l’innovation

- Effectuer des tests de résistance extrêmes : il faut répondre aux impératifs de conformité et procéder à des tests de résilience exigeants pour identifier les vulnérabilités

- Investir dans des innovations de rupture : il faut penser nouvelles technologies, notamment solutions analytiques et intelligence artificielle

 

 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Guide Big Data et Intelligence ArtificielleGuide Big Data et Intelligence ArtificielleLes technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile de savoir ce qu'elles peuvent nous apporter. Découvrez, dans ce guide, les différents types d'apprentissages et passez à l'action grâce aux outils open source disponibles dans la « Intel Python Distribution ».Découvrez votre guide et passez à l'action !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Cédric Bravo Cédric Bravo Co-président du Guvirt

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI