Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Risque croissant des violations de données : 7 indicateurs clés

Un impact financier à long terme …
Si 67 % des coûts liés à une violation de données ont été engagés au cours de la première année suivant la violation, 22 % se sont accumulés au cours de la deuxième année et 11 % plus de deux ans après la violation !
Les domaines de la santé, les services financiers, l’énergie et les produits pharmaceutiques sont notamment impactés.
Les 7 indicateurs à retenir
Le coût d’une violation de données a augmenté de 12 % au cours des cinq dernières années et coûte 3,92 millions de dollars en moyenne. Les entreprises de moins de 500 employés subissent des pertes de plus de 2,5 millions de dollars en moyenne Cliquez pour tweeter Voici les indicateurs à prendre en compte :
- Des violations malveillantes, courantes et coûteuses
Plus de 50% des violations de données résultent de cyberattaques malveillantes et coûtent en moyenne 1 million de dollars de plus aux entreprises que celles d’origine accidentelle
- Méga-violations et méga-pertes
Les violations de plus d’un million d’enregistrements ont coûté aux entreprises 42 millions de dollars de pertes
- L’entraînement incessant
Les entreprises dotées d’une équipe de réponse aux incidents qui ont testé leur plan de réponse aux incidents ont enregistré des coûts de violation de données inférieurs de 1,23 million de dollars en moyenne à ceux des entreprises n’ayant aucune mesure en place
- Des violations de données aux États-Unis deux fois plus cher
Le coût moyen d’une violation aux États-Unis est de 8,19 millions de dollars (x 2 par rapport à la moyenne mondiale)
- Les violations des données de santé dans le viseur
Pour la 9ème année consécutive, les organismes de soins de santé ont enregistré le coût le plus élevé pour une violation – près de 6,5 millions de dollars en moyenne
- Les violations involontaires sont courantes
Elles sont dues à des erreurs humaines et à des erreurs matérielles. Les axes d’amélioration sont les formations de sensibilisation du personnel à la sécurité, des investissements technologiques et des tests
- Cycle de vie moyen d’une violation de données = 279 jours
Les sociétés prennent 206 jours pour identifier une violation après son apparition et 73 jours supplémentaires pour la contenir
Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives
Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.
Les chiffres en France
Sur 10 ans de données historiques et 32 entreprises françaises ayant participé à l’étude, résumons :
- 3,85 millions d’euros = coût total moyen d’une violation de données
Soit une augmentation de 8,39% par rapport à 2018
- 145 euros = coût par enregistrement perdu ou volé,
soit une augmentation de 3,51%
- 56% des violations de données = attaques malveillantes ou criminelles
- délai moyen d’identification d’une violation de données = 225 jours
210 jours en 2018
- délai moyen pour contenir une violation de données = 87 jours
75 jours en 2018
Source IBM Security & Ponemon Institute – Cost a Data Breach Report 2019 – 500 entreprises
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité en France : 6 violations par mois et par entreprise
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment protéger le cœur du réseau !
- Formez vos utilisateurs à la sécurité, sacrebleu !
Les plus consultés sur iTPro.fr
Sur le même sujet

Cybercriminalité : des attaques de plus en plus sophistiquées

Vol de propriété intellectuelle: détecter les copies de répertoires

Maintenez votre sécurité dans le temps

Les 6 recommandations pour les RSSI en 2019

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
