Le coût des violations est en hausse, les conséquences financières peuvent être lourdes pour les PME et coûter jusqu'à 5 % du revenu annuel …Retour sur l’impact financier.
Risque croissant des violations de données : 7 indicateurs clés
Violation de données : quel impact financier à long terme ?
Si 67 % des coûts liés à une violation de données ont été engagés au cours de la première année suivant la violation. 22 % se sont accumulés au cours de la deuxième année et 11 % plus de deux ans après la violation !
Son impactés : les domaines de la santé, les services financiers, l’énergie et les produits pharmaceutiques.
Les 7 indicateurs à retenir
Le coût d’une violation de données a augmenté de 12 % au cours des cinq dernières années et coûte 3,92 millions de dollars en moyenne. Les entreprises de moins de 500 employés subissent des pertes de plus de 2,5 millions de dollars en moyenne Share on X
Voici les indicateurs clés à prendre en compte :
-
Des violations malveillantes, courantes et coûteuses
Plus de 50% des violations de données résultent de cyberattaques malveillantes et coûtent en moyenne 1 million de dollars de plus aux entreprises que celles d’origine accidentelle
-
Méga-violations et méga-pertes
Les violations de plus d’un million d’enregistrements ont coûté aux entreprises 42 millions de dollars de pertes
-
L’entraînement incessant
Les entreprises dotées d’une équipe de réponse aux incidents qui ont testé leur plan de réponse aux incidents ont enregistré des coûts de violation de données inférieurs de 1,23 million de dollars en moyenne à ceux des entreprises n’ayant aucune mesure en place
-
Des violations de données aux États-Unis deux fois plus cher
Le coût moyen d’une violation aux États-Unis est de 8,19 millions de dollars (x 2 par rapport à la moyenne mondiale)
-
Les violations des données de santé dans le viseur
Pour la 9ème année consécutive, les organismes de soins de santé ont enregistré le coût le plus élevé pour une violation – près de 6,5 millions de dollars en moyenne
-
Les violations involontaires sont courantes
Elles sont dues à des erreurs humaines et à des erreurs matérielles. Les axes d’amélioration sont les formations de sensibilisation du personnel à la sécurité, des investissements technologiques et des tests
-
Cycle de vie moyen d’une violation de données = 279 jours
Les sociétés prennent 206 jours pour identifier une violation après son apparition et 73 jours supplémentaires pour la contenir
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
