Le coût des violations de données continue d’aller dans la mauvaise direction, rapporte IBM

Le coût moyen d’une violation de données continue d’augmenter, selon l’enquête annuelle d’IBM sur 16 pays et régions au cours d’une récente période de 12 mois.

L’étude, qui vient d’être publiée, démontre qu’une violation moyenne a coûté aux 553 organisations étudiées 4,45 millions de dollars américains au cours des 12 mois se terminant le 30 mars, soit une augmentation de 2,3 % par rapport à la même période en 2022.

Le coût moyen a augmenté de 15,3 % depuis le rapport de 2020. Il s’agit de coûts de récupération d’incidents et n’incluent pas les rançongiciels ou les paiements d’extorsion que les organisations auraient pu effectuer.

Dans un rapport distinct qui décompose les résultats pour le Canada, le coût des violations de données dans 28 organisations étudiées a légèrement diminué par rapport à l’année précédente (6,9 millions de dollars canadiens contre 7 millions de dollars canadiens). Cela place le Canada au troisième rang géographique des coûts de violation les plus élevés parmi les organisations étudiées. D’abord les États-Unis, suivis d’un groupe de pays du Moyen-Orient.

En dollars américains, le coût moyen d’une violation parmi les entreprises canadiennes étudiées dans cette édition de l’étude était de 5,13 millions de dollars – plus élevé qu’en Allemagne, au Japon, au Royaume-Uni, en France et en Italie. En comparaison, le coût moyen d’une violation en Australie était de 2,7 millions de dollars.

Lorsqu’on lui a demandé pourquoi le coût au Canada était tellement plus élevé qu’en Australie, Chris Sicard, un partenaire de la pratique de conseil et de prestation de sécurité d’IBM Canada, a émis l’hypothèse que bon nombre des organisations canadiennes incluses dans l’étude de cette année étaient des industries réglementées, où les coûts de récupération sont plus élevés.

Et bien que le coût dans ce pays ait augmenté et diminué depuis qu’il a été inclus dans l’étude mondiale il y a neuf ans, la tendance générale au cours de ces années est à la hausse.

« Dans l’ensemble, nous constatons que la tendance continue d’aller dans la mauvaise direction », a déclaré Chris Sicard dans une interview.

Il y a des éléments d’informations très révélateurs dans l’étude. Par exemple, seul un tiers des 553 entreprises ont découvert leur violation de données par l’intermédiaire de leurs propres équipes de sécurité. Ou, en d’autres termes, 67 % des violations ont été signalées par un tiers, comme un service de police, ou l’entreprise victime n’a été informée que lorsque les attaquants ont annoncé une violation réussie.

En d’autres termes, les entreprises étaient plus susceptibles d’apprendre d’une source extérieure qu’elles avaient été violées avec succès que de leur propre personnel informatique.

« C’est révélateur », a commenté Chris Sicard. « Cela signifie que nous n’avons toujours pas le bon niveau de surveillance et d’informations sur ce qui se passe au sein du réseau… Vous ne pouvez pas protéger ce que vous ne voyez pas. »

Voici une autre statistique : en moyenne, le coût d’une violation de données parmi les organisations dotées d’équipes de développement d’applications avec une forte adoption des standards « DevSecOps » était inférieur de 1,68 million de dollars US à ceux qui n’accordaient que peu ou pas d’attention à ce processus.

Les trois stratégies d’entreprise suivantes qui ont réduit le coût moyen d’une violation de données étaient la formation de sensibilisation des employés, la mise en place et le test d’un plan de réponse aux incidents et le bénéfice de l’intelligence artificielle ou des connaissances de l’apprentissage automatique.

Un autre chiffre : le temps moyen parmi les 553 organisations étudiées pour à la fois identifier (204 jours) et contenir les violations de données (73 jours) n’a connu qu’un changement marginal par rapport à l’étude de l’année dernière.

Les éléments les plus efficaces pour réduire le coût d’une violation de données restent les éléments de base, a déclaré Chris Sicard : la formation de sensibilisation des employés, l’utilisation des renseignements sur les menaces, la mise en place d’un processus de gestion des identités et des accès solide, la mise en place d’une architecture informatique de vérification systématique (zero-trust), la mise en place d’un plan de réponse aux incidents solide et l’exécution d’exercices de simulation de cyberattaque. Cela inclut également l’utilisation de solutions d’intelligence artificielle / d’apprentissage automatique pour alléger la charge de travail des professionnels de la sécurité de l’information, a-t-il ajouté.

La recherche pour l’étude a été menée par le Ponemon Institute. Elle comprenait plus de 3 475 entretiens avec des personnes de 553 organisations qui ont subi une violation de données entre mars 2022 et mars 2023. Les personnes interrogées comprenaient des professionnels de l’informatique, de la conformité et de la sécurité de l’information connaissant la violation de données de leur organisation et les coûts associés à la résolution de la violation. Pour des raisons de confidentialité, les informations spécifiques à l’organisation n’ont pas été collectées.

Le rapport global (en anglais) est disponible en ligne. L’inscription est requise.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Retour sur l’année quantique 2023

Le domaine du quantique est en pleine effervescence et il a occupé une place importante dans les médias tout au long de 2023. Avec l’année qui s’achève, jetons un coup d’œil sur ce qui s’est passé dans les douze derniers mois au Canada dans le domaine quantique.

Une commission scolaire du sud de l’Ontario reconnaît un « cyberincident »

L'une des plus grandes commissions scolaires publiques du sud de l'Ontario a reconnu publiquement une cyberattaque, plus d'un mois après sa détection.

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.