in ,

Coût des incidents de cybersécurité en 2022 et comment réduire les risques

le prix de la Cybersécurité en 2022, les incidents sont de plus en plus nombreux, et la cybersécurité reste toujours un problème énorme et croissant ; essayons de quantifier les coûts et cherchons le moyen de les réduire, même s’ils évoluent d’une structure à une autre.

Coût des incidents de cybersécurité en 2021 et comment réduire les risques
Coût des incidents de cybersécurité en 2021 et comment réduire les risques

Coût des incidents de cybersécurité en 2022 et comment réduire les risques, la cybercriminalité est une menace omniprésente pour la société d’aujourd’hui totalement dépendante d’Internet. Bien que l’étendue réelle et l’impact économique soient difficiles à quantifier parfois, les scientifiques et les responsables s’accordent à dire que la cybercriminalité est un problème énorme et toujours croissant.

Toutefois, malgré qu’il soit fondamentalement complexe de quantifier le coût des incidents de cybersécurité, quelques études sur le sujet sont néanmoins connues pour leurs méthodes de calcul plutôt pertinentes, et il est toujours intéressant de les lire et de les commenter.

C’est le cas notamment du rapport annuel “Cost of a Data Breach Report” d’IBM Security. Les chiffres qui vont être avancés dans cet article ont été essentiellement tiré de l’édition 2021 publié au mois de juillet dernier. 

Dans cet article, nous allons aussi aborder les bons gestes à adopter pour réduire le risque de subir des cyberattaques. Sans plus tarder, parlons du coût des incidents de cybersécurité en 2021. Et surtout, comment réduire les risques ? 

Que sont les incidents de cybersécurité ? 

Les cyber incidents se définissent comme une violation de la politique de sécurité d’un système et qui a pour résultat d’affecter son intégrité ou sa disponibilité et/ou l’accès non autorisé ou la tentative d’accès à un ou plusieurs systèmes. Les incidents de cybersécurité ne se limitent donc pas aux seuls cyberattaques, ils incluent aussi les : 

  • Tentatives non autorisées d’obtenir un accès à un système et/ou à des données ;
  • L’utilisation non autorisée de systèmes de traitement ou de stockage de données ;
  • Les modifications apportées au micrologiciel, au logiciel ou au matériel d’un système sans le consentement des propriétaires du système ;
  • Ou encore, la perturbation malveillante et/ou déni de service.

Les cyberincidents peuvent avoir des conséquences graves. Le vol de données privées, financières ou autres données sensibles et les cyberattaques qui endommagent les systèmes informatiques sont capables de causer un préjudice durable à toute personne engagée dans des transactions personnelles ou commerciales en ligne. De tels risques sont de plus en plus confrontés par les entreprises, les consommateurs et tous les autres utilisateurs d’Internet.

Quel est le coût d’une violation de données en 2021 ?

À sa 17e édition cette année, le rapport « the Cost of a Data Breach Report” d’IBM Security est devenu l’un, si ce n’est le rapport de référence dans le secteur de la cybersécurité. Les chiffres qui vont suivre ont été essentiellement tirés de ce rapport. 

Cette année au niveau mondial, le coût total moyen d’une violation de données aurait augmenté de 10% par rapport à l’année dernière. La situation s’est donc empirée ! 

Le coût par dossier des informations personnellement identifiables (PII) est de $180. Pour ceux qui l’ignorent, les PII sont des informations qui, lorsqu’elles sont utilisées seules ou avec d’autres données pertinentes, permettent l’identification d’un individu. Ce sont donc des informations très sensibles qui concernent des individus. Pour les entreprises, les PII convoitées par les pirates informatiques sont les informations personnelles des clients. 

Les violations de données qui ont pris plus de 200 jours pour être identifiées et maîtrisées coûteraient en moyenne 4,87 millions USD aux entreprises. Par contre, le coût moyen est de contre 3,61 millions USD si les attaques ont été repérées plus tôt, en moins de 200 jours. 

La confiance zéro est un modèle de sécurité basé sur le principe de n’accorder par défaut à aucune confiance à toute personne accédant au réseau, peu importe son rang dans l’entreprise. Et selon ce rapport, chez les organisations qui ont appliqué le modèle de confiance zéro, le coût moyen d’une violation de données est nettement inférieur. La différence est de 1,76 million USD par violation, ce qui est loin d’être négligeable. 

Cyberattaques, Automatisation et Intelligence Artificielle, le bon compromis

Dans les entreprises qui utilisent l’intelligence artificielle et l’automatisation au service de la sécurité, les violations sont moins fréquentes, ce qui se traduit par une diminution de leur coût moyen. Une violation coûterait 80% plus cher chez les organisations qui n’utilisent pas l’intelligence artificielle et l’automatisation pour améliorer leur cybersécurité. 

Le rapport indique aussi que les environnements de cloud hybride sont nettement plus sécurisés que les environnements de cloud public. De janvier à la date de publication du rapport, les violations de données dans les environnements de cloud hybride auraient coûté en moyenne 3,61 millions USD aux entreprises, contre 4.8 millions pour les violations d’environnements de cloud public

À cause des rançons demandées, les attaques par rançongiciel sont celles qui coûtent le plus cher aux entreprises. Cette année, une attaque par ransomware aurait coûté 4.62 millions USD plus cher que les violations de données classiques. 

Cyberattaques : quelques pistes pour réduire les risques 

Le risque fait partie intégrante de la conduite des affaires. Pour qu’une organisation fonctionne avec succès, elle doit gérer les risques et répondre de manière proportionnée et appropriée à un niveau compatible avec l’appétit pour le risque de l’organisation. Si une organisation n’identifie pas et ne gère pas les risques, cela peut conduire à l’échec de l’entreprise.

Voici  en quelques simples conseils de bon sens, ce que vous pouvez faire pour réduire les risques de vous faire pirater ou voler  vos données :  

Mettre en place une gouvernance de la sécurité 

Commencez par comprendre les principaux moteurs de l’activité et obtenir le soutien de la direction générale pour un programme de cybersécurité robuste. Ceci est suivi par l’établissement des rôles et des responsabilités, l’acceptation de votre stratégie, l’élaboration de politiques et de normes et la mise en place de rapport.

Identifier ce qui compte le plus

Mappez les objectifs commerciaux/produits/services aux personnes, processus, technologies et infrastructures de données de soutien, et classez-les par criticité pour votre entreprise. Cela inclut l’écosystème/la chaîne d’approvisionnement dans lequel vous opérez, à la fois les tiers qui vous approvisionnent et ceux que vous fournissez.

Comprendre les menaces

Comprendre qui pourrait vouloir vous attaquer, pourquoi et comment ils pourraient procéder à une telle attaque afin de vous permettre de concentrer vos efforts sur la façon de répondre aux menaces les plus probables

Définissez votre appétence au risque

Commencez à comprendre ce que les cyberattaques les plus probables pourraient coûter à votre entreprise grâce à une quantification simplifiée des cyber-risques couplée avec un cadre de gestion des cyber-risques, qui fait partie de vos processus globaux de gestion des risques opérationnels. Cela comprend la définition de votre appétit pour le risque et des mécanismes de rapport pour vous assurer que vous y opérez.

Mettre l’accent sur l’éducation et la sensibilisation

Établissez un programme d’éducation et de sensibilisation, garantissant que tous vos employés, sous-traitants et tiers peuvent identifier une cyberattaque et sont conscients du rôle qu’ils jouent dans la défense de votre entreprise contre les acteurs malveillants.

Mettre en œuvre les protections de base

Sécurisez votre entreprise au niveau technologique en déployant des protections de base, notamment une configuration sécurisée, une gestion des correctifs, des pare-feu, un anti-malware, des contrôles de supports amovibles, des contrôles d’accès à distance et un cryptage.

Etablissez également un programme de gestion des vulnérabilités (VM) qui gère les vulnérabilités de l’identification à la résolution.

Et surtout, n’oubliez pas de mettre en place un programme efficace de gestion des identités et des accès (IAM) pour contrôler l’accès à vos informations. Concentrez-vous sur la protection des données et la confidentialité (technique et conformité) ainsi que sur la gestion des tiers qui ont accès à/contrôlent vos données.

Mettre en œuvre des protections automatisées supplémentaires

Commencer à faire évoluer les capacités existantes (par exemple, automatiser les processus VM et IAM à l’aide d’une technologie spécialisée), en plus de la mise en œuvre de capacités et technologies complémentaires telles que les systèmes de prévention des intrusions (IPS), les systèmes de détection des intrusions (IDS), les pare-feu d’applications Web (WAF) et les systèmes de prévention des pertes de données (DLP).

Testez régulièrement votre système de sécurité. 

Réalisez un exercice de simulation de cyber incident pour tester la capacité de votre direction générale à gérer la réponse à une cyberattaque. Effectuez un premier exercice d’équipe rouge (essentiellement une attaque planifiée, menée par des pirates informatiques professionnels) pour tester votre capacité technique à détecter et à répondre aux attaques sophistiquées.

Auteur Antonio Rodriguez Directeur Clever Technologies 

Autres article Cyber sécurité en France

Written by Antoine

Informaticien depuis des lustres, ancien directeur de Banque (Informatique, Comptabilité, Communication, Refonte Informatique), Antoine est un passionné par les nouvelles technologies, et les innovations liées à l'informatique. Une de ses passions est d'écrire des articles, sur les sujets les plus variés et les plus divers, mais en relation avec le monde du SMS ou de la communication, de la supervision, et de la gestion des astreintes.

Cybersécurité des environnements industriels : en cas d’attaque êtes-vous prêts.

Cybersécurité, l’importance d’une approche holistique.

Api sms prête à l’emploi

Api sms prête à l’emploi – pour une intégration rapide de l’envoi de SMS dans vos systèmes d’entreprise