Les cybertattaques coûtent cher, très cher ! Les infections par malware sont, par ailleurs, les plus coûteuses. Accenture vient de publier une étude, à l’occasion des Assises de la Sécurité
Le coût explosif de la cyber-criminalité
Le coût de la cyber-criminalité : 11,7 millions de dollars !
C’est le coût moyen de la cyber-criminalité, puisqu’il atteint 11,7 millions de dollars par entreprise en 2017 (monde), soit une augmentation de 23 % par rapport à 2016 et de 62 % ces cinq dernières années.
Ce coût est très élevé aux Etats-Unis, 21,22 millions de dollars, l’Allemagne n’est pas en reste et enregistre une forte hausse pour atteindre 11,15 millions de dollars.
130 violations de sécurité par an
Les entreprises subissent sans cesse des infiltrations au sein des réseaux ou systèmes. Ainsi, une entreprise subit 130 violations de sécurité par an (+27,4 % par rapport à 2016).
Si les secteurs durement touchés sont les services financiers et le domaine de l’énergie, on remarque une hausse du temps nécessaire pour corriger les problèmes (moyenne de 50 jours pour les incidents venant de l’intérieur, et 23 jours pour les attaques par ransomwares).
De plus, les impacts sur les entreprises sont dévastateurs :
– perturbation de l’activité
– perte d’informations
– perte de revenus
– dommages matériels
Une planification stratégique
Il est essentiel de répartir au mieux les dépenses liées à la sécurité. Le contrôle du périmètre avancé fait l’objet de fortes dépenses : les entreprises ayant investi dans ces solutions ont réalisé des économies opérationnelles (identification et remédiation) s’élevant à un million de dollars. Peut mieux faire !
Les investissements pertinents trouvent leur efficacité au sein de la Security intelligence (informations de multiples sources pour identifier et prioriser les menaces internes ou externes) : économies de 2.8 millions de dollars
Enfin, l’automatisation, l’orchestration et l’apprentissage machine ont été déployées dans 28 % des entreprises mais réalisent des économies opérationnelles de 2,2 millions de dollars.
3 mesures pour contrer les cybercriminels
Voici 3 mesures de base pour être efficace.
– Penser aux fondations solides : il faut investir dans des éléments de base performants : domaines du renseignement en matière de sécurité et de la gestion avancée des accès et de l’innovation
– Effectuer des tests de résistance extrêmes : il faut répondre aux impératifs de conformité et procéder à des tests de résilience exigeants pour identifier les vulnérabilités
– Investir dans des innovations de rupture : il faut penser nouvelles technologies, notamment solutions analytiques et intelligence artificielle
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Maintenez votre sécurité dans le temps
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
