Entretien avec Frank Mong, Vice-président HP Sécurité.
Les millions de dollars de la cybercriminalité
En septembre dernier, HP dévoilait de nouvelles solutions de sécurité, dont l’offre Threat Central. « Il s’agit d’une plateforme de partage de connaissances, explique Frank Mong. C’est une sorte de Wikipédia de la sécurité ».
Pour appuyer sa stratégie en matière de sécurité, HP a publié dans la foulée une étude réalisée par l’institut Ponemon sur les coûts de la cybercriminalité pour les entreprises. L’enquête a été conduite auprès de 234 organisations dans six pays (Allemagne, Australie, États-Unis, France, Japon, Royaume-Uni).
Les millions de dollars de la cybercriminalité
En France, 27 entreprises ont été interrogées. Premier enseignement, sur ces 27 sociétés, toutes sont victimes d’au moins une intrusion par semaine. « Une fois que vous avez été piraté, il faut trouver la source et c’est là un des principaux enjeux ». Une fois l’intrusion repérée, il faut en moyenne (tous pays confondus) 27 jours à l’entreprise pour résoudre le problème et le coût moyen des opérations réalisées durant cette période dépasse le million de dollars.
Un problème qui ne concerne pas que les grands comptes, puisque des compagnies de taille plus réduite (la barre étant tout de même placée à « moins de 2 000 salariés » dans l’étude) peuvent être confrontées aux mêmes difficultés. « Un million de dollars est un million de dollars, résume Frank Mong, que vous soyez une petite ou une grande entreprise, française ou américaine, les coûts sont les mêmes ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
