Loading

La cybercriminalité pourrait coûter 500 milliards de dollars

Par Guillaume Rameaux | 23/07/2013
Sécurité, Virus, Hack, Business, Cyberguerre

L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).

Ce dernier tente de chiffrer l’impact des activités cybercriminels sur l’économie mondiale.

En faisant appel à un groupe composé d’économistes, d’experts en propriété intellectuelle et de chercheurs en sécurité, le CSIS est arrivé à la conclusion qu’au niveau international, les actes de malveillances informatiques engendreraient une perte colossale de près de 500 milliards de dollars sur une année. « Il s’agit certainement d’une surestimation, précise le rapport. Un premier ajustement possible serait de noter que les économies moins développées reposent moins sur les réseaux et ont moins d’actifs immatériels que les économies développées. Dans les 10 économies les plus puissantes, les actifs immatériels représentent entre 50 % et 70 % du PIB : en prenant cela en compte, la fourchette se situerait entre 80 et 400 milliards de dollars ».

Ces pertes ont des conséquences directes sur l’emploi. Aux États-Unis, si l’on se base sur une estimation haute de 100 milliards de dollars perdus, le nombre d’emplois en moins dépasserait les 500 000. La méthodologie utilisée pour arriver à ces chiffres a été inspirée par celles utilisées pour mesurer l’impact sur l’économie de la criminalité, des accidents de voitures ou encore du trafic de drogue. Les chercheurs ont identifiée 6 sources de pertes :

-    La perte de la propriété intellectuelle
-    la cybercriminalité
-    La perte de données sensibles de l'entreprise, incluant une éventuelle manipulation du marché boursier
-    Les coûts d'opportunité, y compris les interruptions de service et la confiance réduite pour les activités en ligne
-    Le coût supplémentaire de sécurisation des réseaux, l'assurance et les dommages d’une cyberattaque
-    L’atteinte à la réputation de l'entreprise piratée

Selon l’Office des Nations Unies contre la drogue et le crime, le vol d’identité serait la forme la plus rentable de cybercriminalité et pourrait rapporter dans le monde jusqu’à 1 milliard de dollars par an aux pirates. L’atteinte causée à la réputation de l’entreprise en cas de piratage rendu public se ressent essentiellement sur les cours de la bourse avec un prix de l’action qui peut diminuer de 1 % à 5 %. Ces baisses sont toutefois temporaires dans la plupart des cas. L’augmentation de la cybercriminalité engendre par ailleurs une hausse des dépenses en solutions de sécurité. Selon une étude Gartner, le marché de la cybersécurité aurait grimpé de 8 % en 2012 avec des ventes de logiciels qui représenteraient 60 milliards de dollars. En 2016, ce chiffre pourrait atteindre 86 milliards de dollars.

Guillaume Rameaux Guillaume Rameaux - Journaliste informatique
Journaliste informatique. En charge de couvrir toute l’actualité IT française et internationale sur le web (http://www.itpro.fr) et sur papier (IT Pro Magazine).
 
BYOD : Guide des meilleures pratiques en entrepriseBYOD : Guide des meilleures pratiques en entrepriseQuelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Définissez les stratégies adaptées à votre entreprise, bénéficiez de technologies complètes de gestion de la mobilité d’entreprise (EMM) et des meilleures pratiques décrites dans ce Guide.Découvrez le guide des meilleures pratiques !

Ressources Informatiques

5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   iTPro.fr | 4 pages
Découvrez votre livre blanc
8 conseils pour la protection des données en 2017 Une protection efficace des données doit éliminer la complexité et les interruptions d’accès aux services IT, réduire les dépenses d’exploitation…
   Veritas | 4 pages
Découvrez les 8 conseils clés de Veritas
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
Quelles options pour la gestion et la restauration des données ? De plus en plus, les entreprises donnent la priorité aux solutions qui leur permettent de restaurer facilement, rapidement et en toute flexibilité leurs…
   DCIG for Dell | 2 pages
Le point sur les solutions de sauvegarde
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Patrice A. Bonnefoy Patrice A. Bonnefoy MVP Windows Expert IT-Pro

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI