Éviter le coût insensé d’une violation de données

Éviter le coût insensé d’une violation de données

Publié le janvier 12, 2022 0 Comments

Beaucoup ne reconnaissent pas la véritable importance de la sécurité jusqu’à ce qu’ils soient touchés par une attaque. Et cela coûte de l’argent. Beaucoup d’argent même. Selon le rapport 2021 d'IBM sur le coût moyen d'une violation de données, tout fichier volé coûte une fortune à l'entreprise qui en est victime. « Les informations nominatives des clients constituent le type de données le plus coûteux, à 180 dollars par donnée perdue ou volée. Le coût moyen global par fichier perdu dans l'étude de 2021 était de 161 dollars, soit une augmentation par rapport aux 146 dollars par fichier perdu ou volé dans le rapport de 2020 », a constaté IBM.

Les informations nominatives sont non seulement les plus coûteuses, mais aussi celles qui font l'objet des violations les plus fréquentes, puisqu'elles ne représentent pas moins de 44 % de tous les documents volés.

Ces documents se trouvent souvent au sein de fichiers, et ces fichiers sensibles peuvent contenir plusieurs, voire des centaines ou même des milliers de documents. Une seule pièce jointe de courrier électronique mal acheminée ou volée peut coûter une petite fortune.

Augmentation globale des coûts des violations

Le rapport IBM 2021 sur le coût des violations de données a révélé que ces coûts ont augmenté de 10 % l'année dernière, soit la plus forte hausse de ces sept dernières années. « Les coûts des violations de données sont passés de 3,86 millions de dollars à 4,24 millions de dollars, soit le coût total moyen le plus élevé de l'histoire de ce rapport. Les coûts ont été sensiblement inférieurs pour certaines des entreprises ayant une posture de sécurité plus mature, et plus élevés pour les entreprises qui ont pris du retard dans des domaines tels que la sécurité », a constaté IBM.

Covid et travail à distance augmentent les coûts des violations

Avec des employés travaillant à domicile par suite des restrictions imposées par la COVID 19, les fichiers peuvent faire l'objet de nombreuses erreurs. Et les brèches de sécurité constituent une certitude coûteuse. « Le coût moyen était de 1,07 million de dollars plus élevé dans les brèches où le travail à distance était un facteur causal, par rapport à celles où le travail à distance ne l'était pas. Le pourcentage d'entreprises où le travail à distance a été un facteur de la violation était de 17,5 % », a déclaré IBM. « En outre, les entreprises dont plus de 50 % des effectifs travaillent à distance ont mis 58 jours de plus pour identifier et contenir les brèches que celles dont 50 % ou moins des effectifs travaillent à distance. Les changements informatiques tels que la migration vers le cloud et le travail à distance ont augmenté les coûts, et pourtant les entreprises qui n'ont mis en œuvre aucun changement de transformation numérique à la suite de la COVID-19 ont connu des coûts supérieurs de 750 000 dollars par rapport à la moyenne mondiale, ce qui représente une différence de 16,6% ».

L'exemple des soins de santé

Selon l'analyse d'IBM, les brèches dans le secteur de la santé sont les plus coûteuses ( 9,23 millions de dollars par incident). Par ailleurs, « près de la moitié (44 %) des brèches analysées dans le rapport ont exposé des données personnelles de clients, notamment des informations sur leurs soins de santé, des noms, des courriels et des mots de passe », a constaté IBM.

Les brèches sont plus difficiles à détecter dans le secteur de la santé

Il faut en moyenne 287 jours pour découvrir, identifier et contenir une violation de données dans le domaine de la santé. « Les violations de données qui ont pris plus de 200 jours pour être identifiées et contenues ont coûté en moyenne 4,87 millions de dollars, contre 3,61 millions de dollars pour les violations qui ont pris moins de 200 jours. Dans l'ensemble, il a fallu en moyenne 287 jours pour identifier et contenir une violation de données, soit sept jours de plus que dans le rapport précédent. Pour mettre les choses en perspective, si une violation survenue le 1er janvier a nécessité 287 jours pour être identifiée et contenue, cela signifie que la violation n'aura pas été contenue avant le 14 octobre. Le délai moyen d'identification et d'endiguement varie considérablement en fonction du type de violation des données, du vecteur d'attaque, de facteurs tels que l'utilisation de l'IA et de l'automatisation de la sécurité, et de l'étape de modernisation du cloud », explique le rapport d'IBM.

Comment le modèle de sécurité Zero Trust permet de réduire les coûts des violations

La sécurité Zero Trust est utile pour bloquer les brèches et en atténuer l'impact. « Le coût moyen d'une violation était de 5,04 millions de dollars pour les entreprises n'ayant pas déployé la méthode Zero Trust. Pourtant, au stade de maturité du déploiement de cette méthode, le coût moyen d'une violation était de 3,28 millions de dollars, soit 1,76 million de dollars de moins que les entreprises n'ayant pas déployé cette méthode, ce qui représente une différence de 2,3 % », a constaté IBM. Malheureusement, trop peu d'entreprises adoptent le Zero Trust. « Les résultats de l’étude ont montré que seulement 35 % des entreprises avait mis en œuvre une approche de sécurité Zero Trust. Cependant, ceux qui étaient au stade mature de leur déploiement Zero Trust avaient un coût moyen de violation inférieur de 1,76 million de dollars à celui des entreprises sans Zero Trust », a fait valoir IBM. « À mesure que les entreprises s'orientent vers le travail à distance et vers des environnements multi-clouds hybrides plus déconnectés, une stratégie Zero Trust peut contribuer à protéger les données et les ressources en les rendant accessibles uniquement de manière limitée et dans le bon contexte ».

Le cryptage réduit les coûts

Un aspect essentiel du Zero Trust est le cryptage des fichiers et des données. À elle seule, cette méthode permet de réduire considérablement le coût d'une violation de données. « Dans une analyse de 25 facteurs de coût qui ont amplifié ou atténué le coût total moyen d'une violation de données, l'utilisation d'un chiffrement standard élevé était le troisième facteur d'atténuation des coûts, après l'utilisation mature des plateformes d'IA et l'utilisation mature de l'analytique », a constaté IBM. « Les entreprises utilisant un chiffrement standard élevé (utilisant un chiffrement AES d'au moins 256, au repos et en transit), ont eu un coût total moyen d'une violation de 3,62 millions de dollars, contre 4,87 millions de dollars chez les entreprises utilisant un chiffrement standard faible ou aucun chiffrement, soit une différence de 1,25 million de dollars ou 29,4 % ».

Voici comment un logiciel de transfert de fichiers sécurisé peut faire la difference

De nombreuses violations de données se produisent lorsque des fichiers sont déplacés au sein de votre entreprise ou vers des partenaires et d'autres entreprises ayant un intérêt direct. Ces violations s'accompagnent d'enquêtes liées au RGPD et d'amendes souvent lourdes. Avec MOVEit Managed File Transfer (MFT) par Progress, vous pouvez établir une collaboration sécurisée et des transferts de fichiers automatisés de données personnelles sensibles. Ces fichiers sont non seulement déplacés en toute sécurité, mais ils sont également chiffrés et font l'objet d'un suivi d'activité pour garantir la conformité avec le RGPD, ainsi qu'avec les normes PCI et HIPAA.

Par défaut, tous les fichiers envoyés en dehors de l'entreprise doivent être traités de manière sécurisée et traçable, ce que permet justement une solution de transfert de fichiers sécurisé.

Avec MOVEit, plus besoin d'envoyer des données personnelles par e-mail à d'autres employés ou à des entités extérieures, ni d'utiliser des services de partage de fichiers non sécurisés. Avec un logiciel MFT sécurisé, vous pouvez éliminer les erreurs d'utilisation, suivre et signaler les informations relatives à chaque transfert de fichiers.

En savoir plus sur la protection des données grâce aux experts

Découvrez ce qu'est la protection des données grâce aux experts d'Osterman dans le guide Ce que les décideurs peuvent faire en matière de protection des données, puis découvrez comment le transfert de fichiers sécurisé verrouille les données sensibles. Dans ce guide, Osterman Research explique ce sur quoi les responsables sécurité doivent se focaliser et comment préparer votre entreprise à une protection totale de ses données.

Dans Ce que les décideurs peuvent faire en matière de protection des données, vous en saurez plus sur :

  • Les sujets de préoccupation pour les décideurs
  • Comment protéger la perte de données par les employés
  • Ce que les décideurs doivent faire pour protéger les données de leur entreprise

Doug Barney

Doug Barney was the founding editor of Redmond Magazine, Redmond Channel Partner, Redmond Developer News and Virtualization Review. Doug also served as Executive Editor of Network World, Editor in Chief of AmigaWorld, and Editor in Chief of Network Computing.

Commentaires

Comments are disabled in preview mode.
SUJETS

La formation et la certification Sitefinity sont maintenant disponibles.

Laissez nos experts vous apprendre à utiliser les meilleures fonctionnalités de Sitefinity pour offrir des expériences numériques convaincantes.

Pour en savoir plus

Abonnez-vous pour obtenir toutes les nouvelles, informations et didacticiels dont vous avez besoin pour créer de meilleures applications et sites professionnels

Loading animation