Étude IBM : Les coûts associés aux brèches de sécurité augmentent
Les conseils de Hikvision pour réduire les problèmes de sécurité
L’article du SecurityInfoWatch.com (SIW), “Study shows data breach costs on the rise, financial impact felt for years,” résume les résultats du ‘‘Rapport sur le coût d'une violation de données’’ d'IBM Security concernant les problèmes de sécurité et les coûts résultant d'une violation.
Soutenue par IBM Security et menée par le Ponemon Institute, l'étude a interrogé plus de 500 entreprises du monde entier ayant connu une faille de sécurité au cours de l'année écoulée. Selon l'article, il a également analysé les coûts liés à des facteurs tels que les activités juridiques, réglementaires et techniques, ainsi que l'impact sur les clients et la productivité des employés.
Le rapport a révélé que le coût moyen d'une violation de la sécurité des données s'élevait désormais à 3,92 millions de dollars, soit une augmentation de 12% par rapport aux cinq années précédentes. Les petites et moyennes entreprises (PME) comptant moins de 500 employés affichaient un coût moyen par infraction de 2,5 millions de dollars.
‘‘La cybercriminalité représente une grosse somme d'argent pour les cybercriminels. Malheureusement, cela se traduit par des pertes considérables pour les entreprises. Les entreprises confrontées à la perte ou au vol de plus de 11,7 milliards de dossiers au cours des trois dernières années seulement doivent être pleinement conscientes de l'impact financier complet de ces brèches de sécurité et se concentrer sur la manière dont ils peuvent réduire ces coûts’’, a déclaré Wendi Whitmore, responsable mondiale pour IBM X-Force Incident Response, dans l'article.
Le SIW a présenté les principales conclusions du rapport, notamment :
· Plus de 50% des violations de la sécurité résultaient d'une cyberattaque malveillante et coûtaient en moyenne 1 million de dollars de plus que les violations de source accidentelle.
· Les violations de la sécurité affectant plus d'un million de dossiers par incident, appelées Mega Breaches, ont coûté aux entreprises 42 millions. Celles portant sur 50 millions de dossiers coûtent 388 millions de dollars.
· Les établissements de santé affichaient le coût le plus élevé en matière de violation, avec un coût moyen de 6,5 millions de dollars par incident.
Les incidents de violation de sécurité malveillants ont augmenté de 21% en six ans. L'article notait que les violations accidentelles dues à des problèmes du système ou à une erreur humaine étaient responsables de 49% des brèches de sécurité dans le rapport. ‘‘Ces violations dues à des erreurs humaines et à des erreurs techniques représentent une opportunité d'amélioration qui peut être résolue par une formation de sensibilisation à la sécurité pour le personnel, des investissements technologiques et des services de test permettant d'identifier rapidement les violations accidentelles’’, indique le rapport.
Read more here.
Les conseils Hikvision pour réduire les problèmes de sécurité
Hikvision fournit des astuces de sécurité dans ce blogue “Le directeur de la cybersécurité propose des conseils pour réduire les cyberattaques et les problèmes de sécurité au sein des réseaux, la sécurité des utilisateurs et l'administration système.” Dans l'article, Chuck Davis préconise une défense en profondeur, une approche qui utilise diverses stratégies pour gérer les risques.
Dans le blogue : “C’est basé sur l'idée que plusieurs couches de défense fourniront une protection supplémentaire contre une cyberattaque potentielle. Cela inclut la segmentation du réseau, qui consiste simplement à diviser un réseau en réseaux distincts, isolés et non connectés, et en compromettant les autres. Par exemple, les finances, les ressources humaines et la sécurité devraient chacun avoir des réseaux dédiés. C’est ainsi que les réseaux d'entreprise sont construits, ce qui est basé sur le principe du moindre privilège - cela signifie seulement donner aux gens ou aux systèmes l'accès aux ressources dont ils ont besoin, et rien de plus. Ceci est efficace pour la raison évidente de garder les ressources sensibles uniquement accessibles par ceux qui ont besoin d'accès, mais c'est aussi un moyen efficace de compartimentation d'un environnement réseau en cas de cyberattaque ou d'infection par logiciel malveillant.”
Pour des conseils supplémentaires sur la cybersécurité, consultez notre liste de blogues sur la cybersécurité.