
Une enquête révèle les défis de la cyber-résilience
Une enquête mondiale menée auprès de 3 556 responsables de la sécurité et de la direction des entreprises montre qu'en matière de cyber-résilience, la plupart des organisations ont encore un long chemin à parcourir.
Réalisée par le Ponemon Institute pour le compte d'IBM, l'enquête estime à 258 jours le délai moyen pour identifier et contenir une violation de données, et seulement 12 % affirment que leur organisation s'est complètement rétablie.
Le type le plus courant de données volées ou compromises était les informations personnelles identifiables (PII) appartenant aux clients (46 %), les attaques malveillantes représentant 55 % de toutes les violations, contre 23 % causées par une défaillance informatique et 22 % attribuées à une erreur humaine.
L'enquête a révélé que les équipes de sécurité ont détecté ces violations dans 42 % des cas, contre 34 % pour les tiers inoffensifs et 24 % pour les pirates eux-mêmes. Plus d'un quart de toutes les violations (27 %) impliquent certains types de propriété intellectuelle. Lorsqu'une faille a été révélée par un pirate, le coût moyen, y compris les pertes de revenus, s'élève à 5,53 millions de dollars, contre 4,55 millions de dollars lorsqu'elle a été découverte par une équipe de cybersécurité.
Les principales raisons identifiées par les répondants à l'enquête pour expliquer pourquoi les organisations ne sont pas aussi résilientes sur le plan cybernétique sont attribuées à la complexité des systèmes de sécurité, à la pénurie de compétences en matière de sécurité et aux violations commises par des tiers. Plus d'un quart des personnes interrogées (26 %) ont indiqué qu'elles travaillaient pour des organisations souffrant d'une grave pénurie de personnel de sécurité, ce qui, en moyenne, a entraîné une augmentation des coûts de 1,76 million de dollars.
Cependant, le rapport note également que 67 % des personnes interrogées travaillent pour des organisations qui utilisent déjà l'intelligence artificielle (IA) et l'automatisation pour améliorer la sécurité, et que 20 % d'entre elles disposent déjà d'une certaine forme de capacité d'IA générative. En moyenne, ces organisations ont pu détecter et contenir une faille de sécurité 98 jours plus rapidement que les organisations n'utilisant pas ces technologies. Les organisations qui n'utilisent pas l'IA et l'automatisation ont enregistré des coûts moyens de 5,72 millions de dollars, contre 3,84 millions de dollars pour les organisations qui font un usage intensif de l'IA et de l'automatisation.
En effet, une once de prévention sous la forme d'un investissement dans la prochaine vague de technologies émergentes de cybersécurité peut permettre d'économiser près de 2 millions de dollars en coûts de violation de données. Compte tenu de ce retour sur investissement (ROI), ne pas faire ces investissements se résume aujourd'hui à être le proverbial : on ne peut pas dépenser bêtement et économiser.
40 % des violations concernaient des données stockées dans plusieurs environnements, y compris le cloud public, le cloud privé et des environnements informatiques sur site. Ces violations ont coûté plus de 5 millions de dollars en moyenne et ont été les plus longues à identifier et à contenir (283 jours).
La plupart des organisations s'efforcent aujourd'hui, à juste titre, de prévenir les cyberattaques, mais il n'est pas possible d'empêcher toutes les violations de données. Il est clair que plus il faut de temps pour découvrir et contenir une violation de données, plus cela coûte cher. Plus les organisations se préparent à de tels incidents en adoptant des plateformes de protection des données, plus elles peuvent se rétablir rapidement. Avec un délai de rétablissement moyen de 258 jours, il faut désormais environ deux tiers de l'année aux entreprises pour détecter une seule violation de données et y remédier. Multipliez les coûts générés par plusieurs violations de données au cours d'une seule année, et il devient évident que la cyber-résilience est rentable.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter