Les cybertattaques coûtent cher, très cher ! Les infections par malware sont, par ailleurs, les plus coûteuses. Accenture vient de publier une étude, à l’occasion des Assises de la Sécurité
Le coût explosif de la cyber-criminalité
Le coût de la cyber-criminalité : 11,7 millions de dollars !
C’est le coût moyen de la cyber-criminalité, puisqu’il atteint 11,7 millions de dollars par entreprise en 2017 (monde), soit une augmentation de 23 % par rapport à 2016 et de 62 % ces cinq dernières années.
Ce coût est très élevé aux Etats-Unis, 21,22 millions de dollars, l’Allemagne n’est pas en reste et enregistre une forte hausse pour atteindre 11,15 millions de dollars.
130 violations de sécurité par an
Les entreprises subissent sans cesse des infiltrations au sein des réseaux ou systèmes. Ainsi, une entreprise subit 130 violations de sécurité par an (+27,4 % par rapport à 2016).
Si les secteurs durement touchés sont les services financiers et le domaine de l’énergie, on remarque une hausse du temps nécessaire pour corriger les problèmes (moyenne de 50 jours pour les incidents venant de l’intérieur, et 23 jours pour les attaques par ransomwares).
De plus, les impacts sur les entreprises sont dévastateurs :
– perturbation de l’activité
– perte d’informations
– perte de revenus
– dommages matériels
Une planification stratégique
Il est essentiel de répartir au mieux les dépenses liées à la sécurité. Le contrôle du périmètre avancé fait l’objet de fortes dépenses : les entreprises ayant investi dans ces solutions ont réalisé des économies opérationnelles (identification et remédiation) s’élevant à un million de dollars. Peut mieux faire !
Les investissements pertinents trouvent leur efficacité au sein de la Security intelligence (informations de multiples sources pour identifier et prioriser les menaces internes ou externes) : économies de 2.8 millions de dollars
Enfin, l’automatisation, l’orchestration et l’apprentissage machine ont été déployées dans 28 % des entreprises mais réalisent des économies opérationnelles de 2,2 millions de dollars.
3 mesures pour contrer les cybercriminels
Voici 3 mesures de base pour être efficace.
– Penser aux fondations solides : il faut investir dans des éléments de base performants : domaines du renseignement en matière de sécurité et de la gestion avancée des accès et de l’innovation
– Effectuer des tests de résistance extrêmes : il faut répondre aux impératifs de conformité et procéder à des tests de résilience exigeants pour identifier les vulnérabilités
– Investir dans des innovations de rupture : il faut penser nouvelles technologies, notamment solutions analytiques et intelligence artificielle
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
