Les 7 tendances sur les violations de données

 

Cybercriminalité - Les 7 tendances sur les violations de données

En Cybercriminalité, les violation de données vont en augmentant, mais tout n’est pas perdu.  Au fil des ans, des études sont faites et celles-ci permettent d’en extraire des pistes de solutions très intéressantes.

Voici les tendances que dégagent cette étude de IBM et Ponemon Institute portant sur plusieurs années avec une multitude d’entreprises mondiales.

 

Alors, j’en profite pour vous partager les grandes lignes et les point chaud du rapport des pertes ou vols de données. 

 

Premièrement, en bref…

2016 Study – Cost of Data Breach

2016 Cost of Data Breach

Deuxièmement, les tendances…

Voici ce que révèlent les 11 années de recherche portant sur les violations de données et leurs coûts avec plus de 2000 organisations.

  1. À l’ère de la cybercriminalité, les violations de données ont maintenant atteint un coût constant. Les statistiques démontrent preuve à l’appui que le risque est maintenant permanent et que les entreprises doivent le considérer et l’intégrer dans leur stratégie de protection des données. Quelles sont les mesures de protection dont votre entreprise a à sa disposition?
  2. La plus grande conséquence financière qu’une entreprise peut faire face est de ne plus être capable de revenir en affaires. Suite un bris de sécurité majeur ou une violation de données l’entreprise doit prendre les mesures nécessaires pour conserver la confiance de ces clients afin de réduire l’impact financier à long terme.
  3. La plupart des violations de données continuent d’être majoritairement causées par les attaques criminelles et malveillantes. Ce sont également ces types de violations qui malheureusement, nécessitent le plus de temps à être détectées et contenues. En conséquence, la bonne gestion sécuritaire des données a un coût de revient plus élevé.
  4.  

  5. Les organisations reconnaissent que plus il faut de temps pour détecter et contenir une violation de données, plus coûteux il en sera pour parvenir à résoudre et contenir la situation. Au fil des dernières années de recherche, on perçoit facilement une d’escalade des coûts quant à la détection. Cela suggère donc que des investissements soient faits dans la sécurité des technologies de l’information (TI) et l’expertise interne afin de réduire le temps pour détecter et contenir une menace.
  6. Les secteurs fortement réglementés tels que les soins de santé et les services financiers comme les institutions financières ont les violations de données les plus coûteuses en raison des amendes qui leur sont imposée et la perte des affaires ou de la clientèle que cela provoquent.
  7. L’amélioration par des initiatives de mise en place de gouvernance en TI et en sécurité permettra de réduire le coût de la violation de données. Un plan de réponse aux incidents de sécurité, la nomination d’un officier de sécurité informatique ou « Chief Information Security Officer » CISO, de la formation et de la sensibilisation des employés à des programmes de sécurité et une stratégie de gestion de la continuité des activités d’affaire pourront offrir des économies de coûts.
  8. Les investissements dans certains processus, contrôles et activités tels que la mise en place de règles de gouvernance TI et des solutions de sécurité telle que le chiffrement offre une bonne prévention et pourront prévenir de façon importante pour les violations de données. L’étude de cette année a révélé aussi une réduction des coûts lorsque les entreprises participent à des activités permettant de partager des informations sur la protection contre les menaces et aussi lorsqu’elles mettent en place des solutions technologiques de prévention contre la perte de données.

 

En résumé

La protection de la donnée à maintenant atteint un prix constant pour l’instant. Certaines entreprises sont plus à risque dont les institutions bancaires. Les principales attaques sont encore des actes criminels et malveillants. Des investissements sont nécessaires pour se protéger. Mettre en place des bonnes pratiques portant sur la gouvernance en TI et des contrôles de sécurité sont des choix gagnants. 

Pour plus de détails sur l’étude, l’introduction ou  le rapport complet est disponible sur IBM X-Force Research Library. 

 

 

Joel Dubois – Le CIO Virtuel sur LinkedIn