Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !
Quel est le coût des violations de données des marques ?
223 milliards de dollars en cas de violation de données !
Les résultats du rapport Infosys – Interbrand sont sans appel. Après avoir examiné l’impact à long terme des violations de données sur la valeur des marques les plus importantes (Monde), tous secteurs confondus, ces pertes atteindraient jusqu’à 223 milliards de dollars en cas de violation de données.
Les facteurs identifiés les plus impactés sont la présence, l’affinité et la confiance.
Cette approche permet de « quantifier l’impact d’une violation de données sur la valeur de la marque, afin d’aider les entreprises à comprendre et à évaluer si les investissements qu’elles font dans la cybersécurité sont proportionnels au risque auquel elles sont confrontées ».
Il est recommandé aux RSSI de « s’engager avec le conseil d’administration et de construire un écosystème de gouvernance solide tout en employant une approche « sécurisée par la conception » pour sauvegarder la valeur de leur marque et leur réputation » selon Vishal Salvi, directeur de la sécurité de l’information et responsable de la pratique de la cybersécurité chez Infosys.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
