Valeur des marques & Impact da la cybersécurité : « en cas de violations de données, les 100 premières marques mondiales subiraient jusqu’à 223 milliards de dollars de pertes en termes de valeur » !
Quel est le coût des violations de données des marques ?
223 milliards de dollars en cas de violation de données !
Les résultats du rapport Infosys – Interbrand sont sans appel. Après avoir examiné l’impact à long terme des violations de données sur la valeur des marques les plus importantes (Monde), tous secteurs confondus, ces pertes atteindraient jusqu’à 223 milliards de dollars en cas de violation de données.
Les facteurs identifiés les plus impactés sont la présence, l’affinité et la confiance.
Cette approche permet de « quantifier l’impact d’une violation de données sur la valeur de la marque, afin d’aider les entreprises à comprendre et à évaluer si les investissements qu’elles font dans la cybersécurité sont proportionnels au risque auquel elles sont confrontées ».
Il est recommandé aux RSSI de « s’engager avec le conseil d’administration et de construire un écosystème de gouvernance solide tout en employant une approche « sécurisée par la conception » pour sauvegarder la valeur de leur marque et leur réputation » selon Vishal Salvi, directeur de la sécurité de l’information et responsable de la pratique de la cybersécurité chez Infosys.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
