Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : La violation des données estimée à 4 millions de dollars par incident
Posté par JulieM le 17/6/2016 13:00:00 Articles du même auteur

Les résultats montrent que le temps c’est de l’argent. Des équipes dédiées pour répondre aux incidents permettent des économies de coûts significatives.

 



La division sécurité d’IBM (NYSE: IBM) présente aujourd'hui les résultats d'une étude mondiale analysant l'impact financier des violations de données sur la rentabilité d'une entreprise. Commandée par IBM et réalisée par l’Institut Ponemon, l'étude révèle que le coût moyen d'une violation de données pour les entreprises interrogées a augmenté, atteignant 4 millions de dollars, ce qui représente une augmentation de 29% depuis 2013.


Les incidents liés à la cyber sécurité continuent à croître en volume et en sophistication, avec 64% d'incidents de sécurité supplémentaires signalés en 2015 par rapport à 20141. Comme ces menaces deviennent plus complexes, le coût pour les entreprises continue à augmenter. En fait, l'étude révèle que les entreprises perdent 158 dollars par donnée compromise. Les violations de données dans les industries fortement réglementées étaient encore plus coûteuses, la santé atteignant 355 dollars par donnée – soit 100 dollars de plus qu'en 2013.

Un manque de réactivité et de planification coûte des millions aux entreprises

Selon l'étude, s’appuyer sur une équipe de réponse aux incidents était de loin le facteur le plus important pour réduire les coûts d'une violation de données permettant ainsi aux entreprises d’économiser près de 400 000 dollars en moyenne (soit 16 dollars par donnée). En fait, les activités de réponse aux incidents telles que la recherche de la cause, la communication, les dépenses juridiques et de remise en conformité représentent 59%2 du coût d'une violation de données.

 

Ces coûts élevés sont en partie liés au fait que 70%3 des responsables de la sécurité américains signalent qu'ils ne disposent pas de stratégie de réponse aux incidents. Le processus de réponse à une violation est extrêmement complexe et prend beaucoup de temps s’il n’est pas correctement planifié.

Parmi les activités requises, une entreprise doit :

· Travailler avec le service informatique ou des experts en sécurité externes, afin d’identifier rapidement la source de la violation et arrêter la fuite de données
· Divulguer la violation aux entités gouvernementales/règlementaires adéquates, en respectant des délais spécifiques pour éviter les amendes potentielles
· Communiquer sur la fuite de données aux clients, partenaires et actionnaires
· Mettre en place toute assistance téléphonique et services de surveillance nécessaires pour les clients touchés

Chacune de ces étapes nécessite un temps d’engagement considérable de la part des membres du personnel, les éloignant de leurs responsabilités habituelles et gaspillant de précieuses ressources humaines pour l'entreprise.

Les équipes de réponse aux incidents peuvent accélérer et rationaliser le processus de réponse à une violation, en tant qu’experts de ce que l’entreprise doit faire quand elle est compromise. Ces équipes traitent tous les aspects des opérations de sécurité et du cycle de vie de la réponse aux incidents, de l’aide à la résolution de ce dernier, à la réponse aux problèmes de conformité tant sectoriels que légaux. De plus, les technologies de réponse aux incidents peuvent automatiser ce processus pour réduire les temps de réponse et améliorer l’efficacité.

L'étude révèle également que plus cela prend du temps de détecter et contenir une violation de données, plus sa résolution est coûteuse. Alors que les violations qui ont été identifiées en moins de 100 jours coûtent aux entreprises une moyenne 3,23 millions de dollars, les violations détectées après 100 jours coûtent 1 million de dollars de plus en moyenne (4,38 millions de dollars).

Le temps moyen pour identifier une faille est estimé à 201 jours, et le délai moyen pour contenir une violation de donnée est estimé à 70 jours.

L'étude révèle que les entreprises qui ont prédéfini des processus de gestion de la continuité des opérations (BCM : Business Continuity Management) trouvent et traitent les failles de sécurité plus rapidement, les découvrant 52 jours plus tôt et les traitant en 36 jours de moins que les entreprises sans BCM 4.

Analyse du coût d'une violation de données

L’étude sur le coût annuel de la violation de données examine à la fois les coûts directs et indirects pour les entreprises qui font face à une seule violation de données. Grâce à des entretiens approfondis auprès de 400 entreprises à travers le monde, l'étude présente les coûts associés aux activités de réponse aux violations, ainsi que les dommages sur la réputation et le coût des pertes commerciales.

« Au cours des nombreuses années passées à étudier la violation de données de plus de 2000 entreprises de tous secteurs, nous voyons qu’elles ont maintenant un coût commercial, ce qui est conforme à l'ère de la cybercriminalité actuelle », déclare le Dr Larry Ponemon. « C’est un coût permanent que les entreprises doivent être prêtes à traiter et à intégrer dans leurs stratégies de protection des données.»

Pour plus de détails sur l'étude, le rapport complet est disponible sur IBM X-Force Research Library. Des rapports par pays sont également disponibles pour la France, les États-Unis, le Royaume-Uni, l'Allemagne, l'Australie, le Brésil, le Japon, l'Italie, l'Inde, la région arabe (Emirats Arabe Unis et l'Arabie Saoudite), le Canada et l'Afrique du Sud.

Cette année, IBM a augmenté son investissement sur le marché de la réponse aux incidents avec l'acquisition de Resilient Systems. La plateforme de réponse aux incidents de Resilient (IRP : Incident Response Platform) permet aux équipes de sécurité d’analyser, de réagir et d'atténuer les incidents plus rapidement et plus efficacement. La nouvelle version de la plateforme, annoncée aujourd'hui, comprend Resilient Incident Vizualisation, qui affiche graphiquement les relations entre les indicateurs de compromis (IOCs : Indicators of compomise) et les incidents qui ont lieu dans l'environnement d'une entreprise.

« Le temps, les efforts et les coûts auxquels sont confrontés les entreprises à la suite d'une violation de données peuvent être dévastateurs, et malheureusement la plupart d’entre elles ne disposent pas encore d'une stratégie pour faire face à cela de manière efficace », déclare Ted Julian, Vice-President Resilient an IBM Company. «Tandis que le risque est inévitable, avoir une stratégie coordonnée et automatisée de réponse aux incidents, ainsi qu’un accès aux bonnes ressources et compétences, peut influer sur l’importance de l’impact d’un événement de sécurité sur une entreprise. »

IBM a également lancé récemment IBM X-Force Incident Response Services, qui comprend des services de conseil et de gestion de la sécurité pour aider les clients à gérer tous les aspects des réponses à une violation de données.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité