50 statistiques sur les violations de données pour vous aider à gérer une entreprise plus sûre en 2021
Publié: 2019-04-17Table des matières
Statistiques sur les violations de données 2021
Comment se produisent les violations de données ?
Comment prévenir les violations de données ?
La cybercriminalité affecte tout le monde, que vous dirigiez une grande organisation ou que vous souhaitiez simplement préserver la confidentialité des informations personnelles. Comme le montrent ces statistiques à jour sur les violations de données, mises en place par TechJury, le problème des enregistrements volés et compromis devient de plus en plus grave.
Les attaquants sont de plus en plus avertis et le coût moyen des violations augmente. Nous avons également constaté que l'utilisation croissante de technologies « transformatrices » telles que l'IoT et le cloud computing semble rendre les entreprises plus vulnérables aux violations de données.
Statistiques inquiétantes sur les violations de données
- Au total, 4,1 milliards d'enregistrements ont été compromis au premier semestre 2019 .
- Le délai moyen de récupération après une violation de données peut atteindre 70 jours.
- Le délai moyen moyen pour identifier une violation de données dans le monde est de 197 jours.
- 76 % des organisations dans le monde ont subi une attaque de phishing au cours de l'année écoulée.
- 75 % des entreprises déclarent qu'une violation de données a causé une perturbation importante des processus commerciaux.
- Les dépenses mondiales consacrées à la sécurité de l'information devraient dépasser 124 milliards de dollars en 2019.
- Au total, six violations de médias sociaux représentaient plus de 56 % du total des enregistrements compromis au premier semestre 2018.
- 6,4 milliards de faux e - mails sont envoyés chaque jour dans le monde.
Avant de continuer, qu'est-ce qu'une violation de données en ligne en premier lieu ? La violation de données en ligne fait référence à un incident au cours duquel des informations sensibles, exclusives ou confidentielles sont extraites d'un système à l'insu du propriétaire du système.
Ces statistiques, bien sûr, ne sont pas destinées à vous effrayer ou à vous décourager d'utiliser les systèmes avancés qui rendent notre travail tellement plus pratique et productif. Nous espérons qu'une bonne idée de l'ampleur du problème, des principales vulnérabilités et de l'ensemble des mesures préventives et correctives peut vous aider à minimiser les risques ou les effets des violations de données. En effet, cela devrait renforcer votre cyber-résilience et la capacité de votre entreprise à maintenir son objectif principal et son intégrité face aux menaces numériques.
Statistiques sur les violations de données 2021
Les violations de données sont un crime grave. Vous ne le remarquerez peut-être pas au début, mais cela pourrait vous coûter des millions.
1. Le coût moyen mondial par incident de violation de données est passé à 3,92 millions de dollars en 2019.
(Source : Renseignement de sécurité)
Cela représenterait approximativement plus de 3 milliards de dollars perdus au premier semestre 2018. Encore une fois, alors que le nombre de violations de données a légèrement diminué par rapport à la même période un an plus tôt, le coût moyen par incident a augmenté de 1,5% par rapport à 2018. C'est le coût réel que les entreprises paient aux cybercriminels, et il augmente presque chaque année.
2. 3 800 violations ont entraîné la compromission de 4,1 milliards d'enregistrements de données dans le monde au premier semestre 2019.
(Source : Forbes)
Alors, combien de hacks se produisent-ils en une journée ? C'est plus de 20 en moyenne au cours des six premiers mois de 2019, provoquant le vol de plus de 22,5 millions de disques chaque jour !
3. 60 % des personnes interrogées déclarent avoir été confrontées à une violation de données à un moment donné de leur histoire ; 30 % en ont vécu au moins un au cours de la dernière année seulement.
(Source : Thalès)
L'étendue du problème devient claire lorsque vous réalisez combien de personnes ont été piratées . Dans une enquête complète auprès d'organisations dans le monde, 3 sur 5 déclarent avoir rencontré ce problème à un moment donné. La moitié d'entre eux l'ont fait au cours de la dernière année. Le problème est plus grave aux États-Unis, où les chiffres correspondants sont de 65 % et 36 %.
4. 41 502 violations de données ont été signalées en Europe entre mai 2018 et janvier 2019.
(Source : Comité européen de la protection des données)
Il y a cependant une lueur d'espoir dans cette poussée d'incidents. Depuis l'entrée en vigueur du Règlement général sur la protection des données (RGPD) le 25 mai 2018, il y a eu une nette amélioration du signalement volontaire des violations de données en Europe. Avant le RGPD, seuls quelques secteurs comme les télécommunications et la banque étaient obligés de signaler les violations de données. Le RGPD a également contribué à sensibiliser le public à ses droits en vertu de la loi sur la protection des données.
5. Les dépenses mondiales en sécurité de l'information devraient dépasser 124 milliards de dollars en 2019.
(Source : Gartner)
Combien coûte la cybersécurité ? Beaucoup, semble-t-il. Les dépenses mondiales en produits et services de sécurité de l'information devraient avoir dépassé 114 milliards de dollars en 2018, soit une augmentation de 12,4 % par rapport à 2017. Les pénuries persistantes de compétences et les changements réglementaires comme le RGPD de l'Union européenne (UE) stimulent la croissance continue du marché des services de sécurité. . Les trois principaux moteurs des dépenses de sécurité sont (1) les risques de sécurité ; (2) Besoins de l'entreprise ; et (3) les changements dans l'industrie. Les préoccupations en matière de confidentialité deviennent également un facteur clé pour les organisations.
6. Le coût commercial perdu est la composante la plus importante du coût total d'une violation de données.
(Source : Institut IBM-Ponemon)
Sur les quatre composants de haut niveau de la violation de données : détection et escalade ; notification; réponse ex post; affaires perdues statistiques de violation de données coûts indiquent que les entreprises attribuent environ 37,5% du coût d'affaires perdu. Il s'agit notamment des activités qui tentent de minimiser la perte anormale de clients à la suite d'un événement de violation de données ainsi que le coût d'acquisition de nouveaux clients suite à la divulgation de la violation de données. Il comprend également les coûts liés aux interruptions d'activité et aux pertes de revenus.
7. 75 % des entreprises déclarent qu'une violation de données a causé une perturbation importante des processus commerciaux.
(Source : Institut IBM-Ponemon)
Les violations de données sont suffisamment graves pour perturber considérablement les processus métier d'au moins les trois quarts des entreprises interrogées. Tous les coûts subis en raison de la perturbation ne peuvent pas être clairement traduits en chiffres monétaires.
8. 65% des entreprises déclarent qu'une violation de données a eu un impact matériel négatif sur la réputation.
(Source : Institut IBM-Ponemon)
Les tendances en matière de violation de données montrent que ces incidents ont également un effet négatif sur la réputation, la marque ou l'image des entreprises sur le marché. À l'ère des nouvelles mondiales qui se déplacent rapidement et des clients très pointilleux, la gestion de la réputation est une question difficile dans des conditions normales. La plupart des entreprises ne peuvent pas se permettre de perdre leur réputation à cause de violations de données. Demandez à Facebook, qui a connu une chute massive du cours de son action après que le scandale Cambridge Analytica a été rendu public au début de 2018.
9. Le délai moyen moyen pour identifier une violation de données dans le monde est de 197 jours.
(Source : Institut IBM-Ponemon)
Cela représente 197 jours de processus de l'entreprise partiellement ou entièrement occupés à traiter les effets de la violation. Dans certains cas, la réponse aux incidents peut prendre plus d'un an, en particulier lorsque les entreprises n'adoptent pas les outils de base tels que l'automatisation et le cryptage.
10. Le temps moyen le plus élevé pour identifier et contenir est dans l'industrie du divertissement.
(Source : Institut IBM-Ponemon)
Le temps d'identification et de confinement varie selon les industries. Alors que le divertissement, les soins de santé et les médias prennent le plus de temps pour répondre en moyenne selon les statistiques sur les violations de données , la recherche, l'énergie et les services financiers prennent le moins de temps.
11. Du point de vue géographique, le temps moyen d'identification le plus élevé se produit au Moyen-Orient ; le plus bas est en Allemagne.
(Source : Institut IBM-Ponemon)
De même, le temps moyen de réponse aux incidents varie également selon les emplacements géographiques. Les entreprises du Moyen-Orient, du Brésil et de Turquie semblent prendre le plus de temps pour identifier et contenir les violations de données, tandis que les États-Unis, le Canada, le Royaume-Uni, l'Afrique du Sud et l'Allemagne sont les plus rapides. Le temps moyen au Moyen-Orient est presque le double du temps moyen en Allemagne.
12. Le délai moyen de récupération après une violation de données peut aller jusqu'à 70 jours.
(Source : Institut IBM-Ponemon)
Une fois qu'une organisation a identifié et contenu une violation de données, il y a également du temps pour le processus de récupération. Les statistiques sur les atteintes à la sécurité indiquent que le fait d'avoir une fonction ou une équipe spécialisée dans la reprise après sinistre dans l'organisation peut réduire de près de moitié le temps moyen de reprise.
13. La probabilité d'une violation de données importante au cours des 24 prochains mois est passée à 32,3% au cours de l'exercice 2018.
(Source : Institut IBM-Ponemon)
La probabilité d'une violation de données impliquant un minimum de 10 000 enregistrements a constamment augmenté au cours des cinq dernières années. Le chiffre de 32,3% pour l'exercice 2018 est une légère augmentation par rapport à 31,6% pour l'exercice 2017. Il est intéressant de noter que plus la violation de données subie une fois par une organisation est importante, moins il est probable qu'elle subira une autre violation au cours des 24 prochains mois.
14. 65% des professionnels de l'informatique dans le monde déclarent que la gravité des attaques a augmenté.
(Source : Institut IBM-Ponemon)
Un thème commun à de nombreuses enquêtes et études de ce type est que les cybercriminels utilisent les outils les plus modernes pour cibler les systèmes de sécurité des organisations, ce qui rend de jour en jour plus difficile la lutte contre les attaques. 57% des professionnels de la même enquête déclarent également que le temps de résolution d'un incident a augmenté. De plus, l'utilisation croissante des mégadonnées augmente également la probabilité de violations de la sécurité des mégadonnées.
15. Au total, six violations de médias sociaux représentaient plus de 56 % du total des enregistrements compromis au premier semestre 2018.
(Source : Indice de niveau de violation Gemalto)
Cependant, toutes les violations de données ne sont pas aussi graves. Certains des plus importants de ces derniers temps ont été ciblés sur les plateformes de médias sociaux, y compris l'incident Cambridge Analytica-Facebook. Après tout, les sites de médias sociaux sont les ressources les plus simples pour collecter des informations sur des millions de clients.
Comme nous le verrons plus loin, les professionnels de l'informatique estiment que ces informations personnelles sur les utilisateurs sont d'un intérêt primordial pour les cybercriminels. Au total, 4,5 milliards de dossiers ont été compromis au cours du seul premier semestre 2018.
16. La plate-forme de médias sociaux compromise la plus notable en 2018 était Facebook.
(Source : Centre de ressources sur le vol d'identité)
Facebook est le leader incontesté en matière de statistiques de piratage des réseaux sociaux . Parmi les multiples incidents, y compris l'utilisation abusive des données de Cambridge Analytica, une violation importante causée par une vulnérabilité de codage a permis aux pirates d'accéder aux jetons de 50 millions de comptes et d'afficher toutes les informations dans les profils des utilisateurs. Google+ a été piraté deux fois, affectant 53 millions d'utilisateurs. Quora (impact sur 100 millions d'utilisateurs) et MyFitnessPal (impact sur 150 millions d'utilisateurs) étaient d'autres plateformes bien connues violées en 2018.
17. La société hôtelière Marriott International a enregistré le plus grand nombre d'enregistrements signalés exposés en 2018, affectant 383 millions de personnes dans le monde.
(Source : Centre de ressources sur le vol d'identité)
Cathay Pacific et Delta dans les voyages, Hudson Bay (5 millions d'informations de carte de paiement d'acheteurs exposées) et Chegg, le site de manuels en ligne (40 millions de détails de profil d'utilisateurs exposés) dans le commerce de détail, et UnityPoint Health (informations d'assurance maladie de 1,4 million de patients exposés ) dans les soins de santé étaient d'autres entrées notables dans la liste des violations de données récentes .
18. Les soins de santé ont représenté 27 % des violations de données au premier semestre 2018, plus que tout autre secteur.
(Source : Indice de niveau de violation Gemalto)
La plupart des secteurs ont connu une augmentation du nombre d'incidents par rapport à la moitié précédente, à l'exception du gouvernement, des services professionnels, de la vente au détail et de la technologie. Le commerce de détail et la technologie ont enregistré une augmentation du nombre de records violés grâce à moins d'événements. Les médias sociaux se classent en tête pour le nombre de records violés (76 %) en raison des fuites de données client très médiatisées sur Facebook et Twitter, impliquant respectivement 2,2 milliards et 336 millions.
19. Les États-Unis sont la cible la plus populaire des attaques, représentant plus de 57 % des violations de données et 97 % de tous les enregistrements volés.
(Source : Indice de niveau de violation Gemalto)
Les statistiques sur les atteintes à la sécurité montrent que le nombre d'incidents a diminué aux États-Unis, cependant, de 17% par rapport au S2 2017. Avec la mise en œuvre de la loi Notifiable Data Breaches, le nombre d'incidents en Australie a considérablement augmenté, passant de 18 à 308. être attendu. L'Europe a enregistré 36 % d'incidents en moins, mais une augmentation de 28 % du nombre de records violés, ce qui indique une gravité croissante des attaques. Le Royaume-Uni reste le pays le plus touché de la région. En Asie, le plus grand nombre d'attaques notifiées a été enregistré en Inde (11).
20. 58% des violations de données en 2017 concernaient des petites et moyennes entreprises.
(Source : Verizon, Centre d'échange sur les droits à la confidentialité)
Si vous pensiez que les cybercriminels ne ciblent que les grandes entreprises comme Facebook et Marriott, les statistiques sur les violations de données des petites entreprises vous surprendront. Les petites et moyennes entreprises sont autant à risque que les grandes entreprises. En fait, étant donné que les petites entreprises sont moins susceptibles d'avoir les ressources disponibles pour renforcer leur cybersécurité, de nombreux attaquants pourraient préférer gagner de l'argent à partir de plusieurs petites cibles plutôt que d'une seule grande. Selon Privacy Rights Clearinghouse, un groupe de défense des droits, plus de 90 % des violations qu'ils ont suivies depuis 2005 ont affecté moins de 100 000 clients.
21. Seules 53 % des organisations partagent des informations sur les violations de données et la réponse aux incidents avec leurs homologues gouvernementaux et industriels.
(Source : Institut IBM-Ponemon)
Cela signifie que malgré le suivi des cyberattaques par des parties indépendantes, il peut y avoir de nombreux incidents qui ne sont tout simplement pas signalés.
Les organisations qui partagent des données affirment qu'en plus de favoriser la collaboration entre pairs et groupes industriels, le partage a également une incidence directe sur l'amélioration de la posture de sécurité de l'organisation. Cela concerne également l'efficacité de leur plan de réponse aux incidents ainsi que la réduction des coûts de détection et de prévention des violations de données.
Les facteurs clés qui empêchent les organisations de le faire comprennent l'absence d'avantages perçus, les préoccupations anticoncurrentielles et le risque d'exposition d'informations sensibles.
Comment se produisent les violations de données ?
Vous êtes-vous déjà demandé comment les violations de données se produisent réellement ? Ce n'est pas ce que tu penses.
22. 22 % des organisations considèrent le phishing comme la plus grande cybermenace.
(Source : Ernst & Young)
Les logiciels malveillants arrivent en deuxième position avec 20 %, suivis des cyberattaques pour perturber (13 %), pour voler de l'argent (12 %), et pour voler la propriété intellectuelle (8 %). Bien qu'il y ait eu beaucoup de discussions sur les menaces internes et les attaques parrainées par l'État, la peur des attaques internes apparaît comme le numéro huit sur la liste ; l'espionnage se classe en bas de la liste.
23. 6,4 milliards de faux e-mails sont envoyés chaque jour dans le monde.
(Source : Dark Reading, Cofense)
Au premier semestre 2018, quelque 6,4 milliards d'e-mails envoyés chaque jour étaient des faux. Selon les statistiques de sécurité Internet de la société de sécurité des e-mails Valimail, les États-Unis sont la première source de faux e-mails, envoyant quelque 120 millions de faux messages au deuxième trimestre 2018. Selon Cofense, 91 % de toutes les cyberattaques commencent par un hameçonnage. e-mail.
24. 76% des organisations dans le monde ont subi une attaque de phishing au cours de l'année écoulée.
(Source : Check Point, Panda Security)
81 % des responsables de la sécurité informatique des entreprises ont détecté une augmentation du nombre de cas d'attaques entrant par ce canal. L'une des formes les plus courantes d'attaques de phishing est l'escroquerie BEC (Business Email Compromise) où les cyberattaquants se font passer pour un client ou un fournisseur afin d'obtenir de l'argent. Environ 60% des e-mails frauduleux du BEC ne contiennent pas de lien, ce qui rend plus difficile leur détection par les systèmes de cybersécurité.
25. 100 % des 850 organisations interrogées dans le cadre d'une enquête mondiale ont subi au moins une attaque de malware.
(Source : Point de contrôle)
Selon les statistiques sur le vol de données , le nombre moyen d'attaques de logiciels malveillants mobiles par organisation était de 54 entre le S2 2016 et le S1 2017. Même si des solutions de gestion de la mobilité d'entreprise étaient en place, 75 % des organisations de l'échantillon étudié avaient au moins un appareil iOS jailbreaké. ou un appareil Android rooté connecté à leurs réseaux d'entreprise. Le nombre moyen d'appareils jailbreakés était de 35 par entreprise. Il s'agit évidemment d'un résultat préoccupant, car le jailbreak supprime la sécurité intégrée fournie par les systèmes d'exploitation iOS et Android, rendant l'ensemble de l'entreprise vulnérable à une attaque facile.
26. 40% des organisations dans le monde ont été impactées par des cryptomineurs en 2018.
(Source : Point de contrôle)
Contrairement aux ransomwares, le cryptomining offre aux cybercriminels un style d'attaque beaucoup plus furtif qui peut rester sur les serveurs d'une organisation pendant des mois sans être détectés. Pendant cette période, ses auteurs gagnent un flux constant de revenus passifs. Check Point Research a également constaté que plus de 20 % des entreprises sont touchées par des logiciels malveillants de cryptojacking chaque semaine.
27. Près de 45 % des incidents de logiciels malveillants impliquent des ransomwares, contre moins de 10 % en 2015.
(Source : Verizon)
Le ransomware est un crime à faible risque et à gain élevé qui, comme le montrent les récentes statistiques sur les violations de cybersécurité , gagne en popularité à un rythme terrifiant. Les cybercriminels sont également de plus en plus audacieux avec la baisse de la part des appareils personnels ciblés par les ransomwares et celle des serveurs d'entreprise, pour lesquels des rançons beaucoup plus importantes peuvent être exigées, augmentant. Un moyen simple de rester protégé contre les ransomwares consiste à installer un logiciel antivirus sur votre ordinateur.
28. 56% des violations de données au premier semestre 2018 ont été causées par des personnes extérieures malveillantes.
(Source : Indice de niveau de violation Gemalto)
Il s'agit d'une baisse de 7 % par rapport au second semestre 2017. En termes de nombre d'enregistrements compromis, la part est plus élevée à 73 %. Les pertes accidentelles représentaient plus de 879 millions (26 %) des dossiers perdus cette moitié, la deuxième cause la plus fréquente de violations de données représentant plus d'un tiers des incidents. Le nombre d'enregistrements et d'incidents impliqués dans des attaques internes malveillantes a diminué de 60 % cette moitié par rapport à la même période en 2017.
29. 83 % de tous les documents volés au premier semestre 2018 impliquaient une usurpation d'identité.
(Source : Indice de niveau de violation Gemalto)
L'usurpation d'identité est restée le principal type de violation de données, au moins depuis 2013. Alors que le nombre de violations d'identité a diminué de 26 % au cours du premier semestre 2017, le nombre d'enregistrements volés dans le cadre de ces incidents a augmenté de 757 %, représentant 83 % de tous les dossiers volés. Les statistiques sur les violations de données montrent une tendance inquiétante à l'escalade de la gravité. Bien que le nombre global d'incidents soit en baisse au S1 2017 par rapport au S1 2018 (171 pour le S1 2017 et 123 pour le S1 2018), le nombre de records violés a augmenté au S1 2017 par rapport au S1 2018 (2,7 millions et 359 millions) respectivement.
30. 28 % des organisations déclarent que les informations client ou les mots de passe client sont les informations les plus précieuses pour les cybercriminels.
(Source : Ernst & Young)
12% déclarent qu'il s'agit des informations financières des entreprises, tandis que 12% déclarent que leurs plans stratégiques sont les informations les plus recherchées par les cybercriminels. Les autres catégories légèrement inférieures en termes de perception de la menace sont les informations sur la R&D, les informations sur les fusions et acquisitions et la propriété intellectuelle.
31. Le coût moyen d'une violation de données peut baisser de plus de 50 % si le processus de reprise après sinistre est automatisé.
(Source : Institut IBM-Ponemon)
L'automatisation signifie la codification d'un ensemble d'étapes manuelles de reprise après sinistre via la création de scripts qui pilotent des actions singulières au niveau des composants. Les statistiques de cybersécurité montrent que la différence de coût moyen de la violation de données peut atteindre jusqu'à 50 % entre les entreprises qui ne le font pas et celles qui déploient un processus automatisé de reprise après sinistre qui fournit une orchestration de la résilience.
32. 40 % des entreprises déploient des processus manuels de reprise après sinistre.
(Source : Institut IBM-Ponemon)
Cependant, l'échantillon d'entreprises de différentes régions du monde étudié par le Ponemon Institute a révélé que jusqu'à 40 % continuaient d'utiliser un processus de récupération de données entièrement manuel. Il s'agit d'une nette amélioration par rapport à l'année précédente, mais, compte tenu des économies potentielles impliquées, cela reste une mesure sur laquelle les organisations s'en sortent étonnamment mal.
33. L'existence d'une solide équipe de réponse aux incidents a l'effet le plus positif sur le coût des violations de données ; l'implication de tiers est la plus négative.
(Source : Institut IBM-Ponemon)
Sur 22 facteurs qui peuvent augmenter ou diminuer le coût d'une violation de données, la mise en place d'une équipe d'intervention en cas d'incident s'est avérée être le plus avantageux, avec un potentiel de réduction du coût de violation de données par habitant de 14 $. Les facteurs qui peuvent augmenter le coût par habitant sont tout aussi critiques, notamment l'implication de tiers (de 13,4 $), la migration vers le cloud à grande échelle (11,9 $), les défaillances de conformité (11,9 $) et l'utilisation intensive de plates-formes mobiles et d'appareils IoT.
34. 55 % des organisations industrielles autorisent des tiers tels que des fournisseurs, des partenaires et des prestataires de services à accéder à leur réseau de contrôle industriel.
(Source : Kaspersky)
Même s'il existe une acceptation plus large des risques de violation de données par des tiers , plus de la moitié des organisations industrielles autorisent des personnes extérieures à accéder aux systèmes critiques. Il est important de noter que les organisations qui autorisent l'accès à des tiers comme celui-ci sont également 63% plus susceptibles de subir une violation de la sécurité par rapport à celles qui n'autorisent pas un tel accès.
35. Seulement 1 % des enregistrements de données volés, perdus ou compromis au premier semestre 2018 étaient protégés par cryptage.
(Source : Indice de niveau de violation Gemalto)
L'utilisation intensive du cryptage est l'un des principaux facteurs qui diminuent le coût d'une violation de données, car il peut rendre les informations volées inutiles. Ce n'était pas le cas de la quasi-totalité des données sur lesquelles les cybercriminels ont pu mettre la main au premier semestre 2018. Ce chiffre se situait à un niveau déjà bas de 2,5% au premier semestre 2017, ce qui représente une nouvelle baisse d'un pour cent. -un demi encore plus préoccupant.
36. Selon le rapport Thales Global Data Threat Report 2019, 97 % des entreprises interrogées utilisent des données sensibles sur les technologies de transformation numérique.
(Source : Thalès)
Ces technologies incluent le cloud computing, le big data, l'IoT, les conteneurs ou les environnements mobiles, qui créent tous de nouvelles surfaces d'attaque et de nouveaux risques pour les données. L'idée n'est pas de décourager les entreprises d'utiliser ces technologies, mais de s'assurer qu'elles sont conscientes des types de vulnérabilités qu'elles créent et de prendre les mesures adéquates pour protéger leurs données et celles de leurs clients.
37. Seulement 30 % des personnes interrogées utilisent le cryptage dans ces environnements.
(Source : Thalès)
Le cryptage, comme nous l'avons vu ci-dessus, peut ne pas empêcher les violations de données, mais il garantit que les données volées ne peuvent pas être utilisées à mauvais escient. L'étude de Thales a également révélé que beaucoup trop d'entreprises dans le monde n'ont toujours pas pris conscience de la valeur du cryptage des données, malgré l'utilisation de nouvelles technologies qui rendent le vol de données plus probable. Les effets du nombre de violations de données pourraient être rendus inoffensifs si seules les entreprises optaient pour cet outil unique !
38. Une enquête mondiale menée en 2018 auprès de 2 848 professionnels de l'informatique a révélé que 77 % des organisations n'avaient pas de plan formel de réponse aux incidents de cybersécurité appliqué de manière cohérente dans l'ensemble de l'organisation.
(Source : Institut IBM-Ponemon)
Le manque d'investissement dans l'IA et l'apprentissage automatique a été classé comme le plus grand obstacle à la cyber-résilience, et l'investissement dans ce domaine a été classé comme la priorité la plus basse pour les 12 prochains mois. Avoir du personnel insuffisamment qualifié dédié à la cybersécurité était le deuxième plus grand obstacle, avec seulement 29% ayant le niveau de personnel idéal.
39. Moins d'une organisation sur 10 déclare que sa fonction de sécurité de l'information répond actuellement à ses besoins.
(Source : Ernst & Young)
Et beaucoup craignent que des améliorations vitales ne soient pas encore en cours. Les statistiques sur la sécurité des données montrent que les petites entreprises sont plus susceptibles d'être à la traîne. Alors que 78 % des grandes organisations déclarent que leur fonction de sécurité de l'information répond au moins partiellement à leurs besoins, ce chiffre tombe à seulement 65 % parmi leurs homologues plus petites. Cela contraste fortement avec les cybercriminels proactifs qui continuent d'améliorer leur jeu.
40. 44% des personnes interrogées ont indiqué que la complexité était le plus grand obstacle perçu à la mise en œuvre de la sécurité des données.
(Source : Thalès)
C'est au-dessus d'autres raisons comme le personnel, le budget et l'adhésion organisationnelle. De nombreuses organisations travaillent dans un environnement multi-cloud, ce qui aggrave considérablement les difficultés auxquelles elles sont confrontées pour protéger leurs données sensibles dans chaque environnement, et souvent chaque mise en œuvre avec l'environnement peut nécessiter une approche de sécurité des données unique.
41. 87 % des organisations ne disposent pas d'un budget suffisant pour fournir les niveaux de cybersécurité et de résilience qu'elles souhaitent.
(Source : Ernst & Young)
Ceci malgré l'indication des statistiques sur les violations de données selon lesquelles les organisations dépensent davantage en cybersécurité, consacrent de plus en plus de ressources à l'amélioration de leurs défenses et travaillent plus dur pour intégrer la sécurité dès la conception. Les protections sont inégales, relativement peu d'organisations donnent la priorité aux capacités avancées et la cybersécurité reste trop souvent cloisonnée.
42. Seulement 39 % des organisations affirment que leur conseil d'administration ou leur équipe de direction ont une compréhension globale de la sécurité de l'information pour évaluer pleinement les cyber-risques et les mesures préventives.
(Source : Ernst & Young)
Alors que de nombreuses organisations poursuivent activement leur transformation numérique, il est essentiel de veiller à ce que la cybersécurité ne soit pas laissée pour compte. Heureusement, environ 31 % d'organisations supplémentaires ont des équipes de direction avec des connaissances limitées et 25 % ont des équipes qui prennent des mesures positives pour améliorer leur compréhension. Même dans ce département, les statistiques sur les violations de données montrent que les grandes organisations obtiennent un score légèrement meilleur que les petites. Fait intéressant, 60 % des organisations déclarent que la personne directement responsable de la sécurité de l'information n'est pas membre du conseil d'administration.
43. Seuls 39 % des conseils d'administration participent activement à la définition des politiques de sécurité.
(Source : PwC)
Selon une autre enquête menée en 2018 auprès d'entreprises du monde entier, il a été constaté que malgré toutes les discussions sur la sécurité devant devenir un problème au niveau des conseils d'administration, de nombreux conseils semblent encore relativement peu impliqués dans la stratégie de sécurité de leur organisation. Seuls 45 % sont impliqués dans la définition du budget de sécurité, 44 % formulent une stratégie de sécurité globale et 31 % examinent les risques actuels de sécurité et de confidentialité.
44. 34% des organisations considèrent les employés imprudents ou inconscients comme la plus grande vulnérabilité.
(Source : Ernst & Young)
Les statistiques sur les violations de données montrent que les contrôles de sécurité obsolètes sont classés comme la plus grande vulnérabilité par 26% des organisations. En fait, 53 % des organisations n'ont aucun programme ou un programme obsolète pour les aspects critiques de la cybersécurité comme la détection des menaces, l'identification des vulnérabilités, la détection des violations, la protection des données, la réponse aux violations et la gestion des identités et des accès. Les vulnérabilités augmentent également lorsqu'il s'agit de tiers.
45. 63 % des organisations n'augmentent pas leurs dépenses de sécurité si une violation ne cause aucun préjudice perçu.
(Source : Ernst & Young)
Les organisations admettent qu'il est peu probable qu'elles intensifient leurs pratiques de cybersécurité ou dépensent plus d'argent à moins qu'elles ne subissent une sorte de violation ou d'incident ayant des impacts très négatifs. Outre le signal d'alarme évident qu'un tel comportement soulève, il y a aussi le fait que, dans de nombreux cas, même lorsqu'il y a un préjudice réel, il faut beaucoup de temps pour qu'il revienne à la surface.
Comment prévenir les violations de données ?
Il y a des choses que les organisations peuvent faire pour empêcher les violations de données. Voyons les solutions courantes.
46. 61 % des organisations dans le monde citent l'embauche de personnel qualifié comme la principale raison de l'amélioration de la cyber-résilience.
(Source : Institut IBM-Ponemon)
Plus de 70 % des organisations déclarent que leur cyber-résilience s'est améliorée au cours de la période 2017-2018. Les principales raisons à cela incluent une meilleure embauche, des pratiques de gouvernance de l'information améliorées, une visibilité sur les applications et les actifs de données, et la mise en œuvre de nouvelles technologies telles que des outils de cyberautomatisation tels que l'intelligence artificielle et l'apprentissage automatique.
47. Le cloud computing était un domaine prioritaire d'investissement dans la cybersécurité pour 52 % des organisations en 2019.
(Source : Ernst & Young)
Le cloud computing verra également une augmentation des dépenses de sécurité de 57% des organisations. Selon les statistiques de cybersécurité , les autres domaines du top 5 incluent l'analyse de la cybersécurité, l'informatique mobile, l'IoT et l'automatisation des processus robotiques.
48. La préparation et l'agilité sont de loin les facteurs les plus importants pour atteindre un niveau élevé de cyber-résilience.
(Source : Institut IBM-Ponemon)
Invités à choisir parmi sept facteurs clés qui aident à atteindre un niveau élevé de cyber-résilience, les professionnels de l'informatique du monde entier ont accordé la plus haute préférence à la préparation et à l'agilité, notamment bien au-dessus des licenciements planifiés. La meilleure façon de contrer la nature imprévisible et omniprésente des cybermenaces est d'être toujours prêt.
49. 70 % des professionnels de l'informatique considèrent la gestion des identités et l'authentification comme une technologie de sécurité efficace.
(Source : Institut IBM-Ponemon)
En plus des personnes et des processus, les statistiques sur les violations de données montrent que les bonnes technologies sont essentielles pour atteindre la cyber-résilience. Les sept technologies les plus efficaces pour atteindre la cyber-résilience sont : la gestion des identités et l'authentification, les antivirus/anti-programmes malveillants, les systèmes de détection et de prévention des intrusions, les plates-formes de réponse aux incidents, la surveillance du trafic réseau, le cryptage des données au repos et la gestion des informations et des événements de sécurité. . Sur ces sept, la plupart des professionnels de l'informatique s'accordent sur la gestion des identités et l'authentification, ce qui en fait la meilleure technologie de sécurité.
50. 88 % des professionnels de l'informatique conviennent que la limitation de l'accès non autorisé aux applications critiques est la principale activité de cybersécurité que leur organisation doit mettre en œuvre.
(Source : Institut IBM-Ponemon)
Bien qu'il soit impossible de prédire comment se déroulera la prochaine cyberattaque, les professionnels de l'informatique conviennent qu'il existe certaines mesures préventives qu'ils peuvent prendre pour minimiser les risques encourus. Ces mesures réduisent les failles dans l'armure de sécurité que les cybercriminels exploitent finalement pour voler des données. Les statistiques sur les violations de données montrent que les principales mesures consistent à restreindre l'accès non autorisé aux applications critiques et aux données sensibles ou confidentielles. D'autres mesures importantes limitent le vol d'appareils porteurs de données (y compris l'IoT), permettent des opérations de sauvegarde et de reprise après sinistre efficaces et limitent l'accès des utilisateurs finaux aux sites Internet non sécurisés et aux applications Web.
Sources
- Renseignement de sécurité
- Forbes
- Thalès
- Comité européen de la protection des données
- Forbes
- Institut IBM-Ponemon
- Institut IBM-Ponemon
- Indice de niveau de violation Gemalto
- Centre de ressources sur le vol d'identité
- Verizon
- Centre d'échange sur les droits de la vie privée
- Ernst et Young
- Lecture sombre
- Cofense
- Point de contrôle
- Sécurité des pandas
- Point de contrôle
- Kaspersky
- PwC