
Pour lutter contre l’épidémie de violations de données, nous devons bien comprendre les bases
On parle beaucoup de la cyber-hygiène dans le secteur de la sécurité. Il peut s'agir de différentes choses selon le fournisseur ou le spécialiste de la sécurité auquel vous vous adressez. Mais tous ont en commun le fait de respecter les principes de base, qu'il s'agisse de la formation des utilisateurs, du management des mots de passe ou de l'installation d'un logiciel anti-malware. Il s'agit des solutions les plus faciles à mettre en œuvre, qui pourraient avoir un impact positif sur le profil de risque de votre entreprise moyennant relativement peu de temps, d'efforts et de dépenses. Pourquoi ? En effet, si ces mesures sont prises, il sera plus difficile pour les pirates éventuels de compromettre le réseau, ce qui les incitera à se tourner vers une cible plus vulnérable.
En tout cas, c'est l'idée. Mais il est toujours préférable de présenter des preuves pour étayer cela. C'est pourquoi les résultats du dernier rapport d'IBM sur le coût d'une violation de données constituent une source d'information intéressante. Si les entreprises peuvent utiliser la cyber-hygiène pour optimiser la sécurité des e-mails, les vulnérabilités des logiciels et les systèmes sur le cloud, elles peuvent réduire considérablement les risques, les dommages financiers et l'atteinte à leur réputation.
Les coûts des atteintes à la vie privée flambent
Ce rapport d'IBM est publié depuis 17 années consécutives et, à ce titre, il constitue une vision à la fois instantanée et pertinente des menaces et de la politique de sécurité des entreprises. Le coût d'une violation est calculé conformément aux conclusions de l'analyse d'incidents allant de 2 200 à 102 000 fichiers compromis. Il comprend plusieurs éléments :
- Détection et intervention : notamment les expertises, les audits, la gestion de crise et la communication avec les dirigeants.
- Notification : aux personnes concernées, aux régulateurs, aux experts externes et autres.
- Réponse après une violation : y compris le coût des frais juridiques, des remises sur les produits, des mesures réglementaires, du contrôle du crédit, des appels au service d'assistance et de l'émission de nouveaux comptes/cartes.
- Pertes commerciales : notamment les dysfonctionnements et les interruptions de service, la perte de clients, les préjudices en termes de réputation et une inaptitude à séduire de nouveaux clients.
Malheureusement, le coût d'une violation a atteint un niveau record cette année, près de 4,4 millions de dollars. Il pourrait être beaucoup plus élevé pour les entreprises qui font face à la perte d'un grand nombre de dossiers. Le montant moyen estimé pour la perte de 50 à 60 millions de dossiers était de 387 millions de dollars.
Où mettre l'accent sur la sécurité
Le défi pour les responsables de la sécurité des PME est de passer outre les surenchères des fournisseurs et de dénicher les produits qui offrent le meilleur rapport qualité-prix, sans se retrouver avec un ensemble ingérable de solutions ponctuelles. Les dépenses moyennes en matière de cybersécurité ont augmenté de 60 % au cours de l'année dernière. Mais si elles ne sont pas investies correctement, les risques de sécurité ne cesseront de croître.
À cet égard, le rapport d'IBM est édifiant. Il affirme que les violations les plus coûteuses sont dues :
- Au phishing (4,9 millions de dollars)
- À la compromission de la messagerie professionnelle ou BEC (4,9 millions de dollars)
- Aux vulnérabilités des logiciels tiers (4,6 millions de dollars)
- Aux informations d'identification compromises (4,5 millions de dollars)
En fait, ces quatre problèmes sont liés. Le phishing est souvent un élément déclencheur des BEC et peut conduire à la compromission d'informations d'identification et à la propagation d'exploits visant à exploiter les vulnérabilités. Cela signifie que la sécurité des e-mails devrait être une priorité pour tout responsable informatique ou de la sécurité.
Ce n'est pas fini. Les vecteurs d'attaque initiaux les plus courants en cas de violation sont les suivants :
- Identifiants compromis (19 % des violations)
- Phishing (16 %)
- Mauvaise configuration du cloud (15 %)
- Vulnérabilités des logiciels tiers (13 %)
Ces quatre éléments sont inchangés par rapport à l'année précédente, ce qui signifie qu'ils restent les chouchous des pirates. Mais cela constitue également une opportunité : en neutralisant ces voies d'attaque, votre entreprise pourrait sensiblement améliorer sa cyber-hygiène.
En ce qui concerne le cloud
La sécurité du cloud peut constituer un facteur déterminant pour les entreprises. Pourquoi ? Car près de la moitié (45 %) de toutes les violations analysées par IBM l'année dernière se sont produites dans le cloud. En outre, il a fallu en moyenne 310 jours aux entreprises utilisant le cloud public pour identifier et endiguer la violation, soit 33 jours de plus que la moyenne générale. Plus les hackers parviennent à infiltrer les réseaux sans être découverts, plus les dommages qu'ils pourraient causer sont importants.
C'est pourquoi la « migration vers le cloud » est considérée comme étant le deuxième facteur ayant le plus grand impact financier sur le coût des violations, augmentant potentiellement les coûts de plus de 284 000 dollars par incident. Les violations dans les clouds publics coûtent en moyenne plus de 5 millions de dollars par incident. C'est une mauvaise nouvelle dans un monde où les équipes de sécurité internes s'efforcent de gérer de multiples investissements dans le cloud, ce qui se traduit par de nombreuses erreurs de configuration et par des violations.
Quels sont les fondamentaux ?
Heureusement, selon le rapport, les entreprises peuvent prendre des mesures dès aujourd'hui pour minimiser certains de ces risques. Certaines d'entre elles pourraient permettre aux entreprises d'économiser des centaines de milliers de dollars quant aux coûts potentiels des violations. Prenez en compte les éléments suivants :
- Formation de sensibilisation à la sécurité pour atténuer le risque relatif au phishing
- Authentification multifacteur pour lutter contre le phishing et empêcher le vol d'identifiants/le piratage de compte
- Sécurité complète des e-mails, en détectant notamment les usurpations d'identités basées sur l'IA
- Prévention contre la fuite de données pour endiguer la menace que constituent les acteurs négligents et malveillants en interne
- Chiffrement renforcé des données afin de rendre toute donnée volée inexploitable par les voleurs de données
- Web application firewalls pour atténuer le risque d'exploitation des vulnérabilités
- Application continue de correctifs basés sur les risques aux logiciels et aux systèmes d'exploitation
- Sauvegardes régulières de vos données au cas où l'organisation serait ciblée par un ransomware
- Pare-feux en mode cloud pour tenir en échec les menaces les plus sophistiquées
- CSPM (gestion de la stratégie de sécurité cloud) pour détecter et corriger les erreurs de configuration en continu
- Outils et programmes de réponse aux incidents pour remédier rapidement à un problème si la situation devient critique
Les coûts relatifs aux violations sont en hausse. C'est une source d'inquiétude. Mais les techniques à l'origine du plus grand nombre de violations et des coûts les plus élevés n'ont pas changé en 24 mois, et il existe des solutions éprouvées pour les endiguer. C'est une bonne nouvelle pour tous les responsables informatiques.
Découvrez la protection des e-mails la plus complète au monde, conçue pour une simplicité maximale

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter