Rapport 2025 sur le coût d’une violation de données

Les lacunes de supervision de l’IA

Selon une nouvelle étude mondiale menée par IBM et le Ponemon Institute, l’IA devance largement la sécurité et la gouvernance en faveur d’une adoption immédiate. Les conclusions révèlent que les systèmes d’IA sans gouvernance sont plus susceptibles d’être piratés et que les conséquences sont plus coûteuses lorsqu’ils le sont.

4,4 millions

Coût moyen mondial d’une violation de données, en dollars américains, en baisse de 9 % par rapport à l’année dernière grâce à la rapidité accrue de l’identification et du confinement.

97 %

Pourcentage d’entreprises ayant signalé un incident de sécurité lié à l’IA et ne disposant pas de contrôles d’accès appropriés à l’IA.

63 %

Part des entreprises qui ne disposaient pas de politiques de gouvernance de l’IA pour gérer l’IA ou empêcher la prolifération de l’IA fantôme.

1,9 million

Économies réalisées, en dollars américains, grâce à l’utilisation intensive de l’IA dans le domaine de la sécurité, par rapport aux entreprises qui n’ont pas utilisé ces solutions.

Points essentiels à retenir

Rejoignez Jeff Crume, expert en cybersécurité chez IBM, qui vous présentera les principales conclusions de cette année, les enseignements stratégiques à en tirer et les recommandations pour limiter les risques et protéger votre IA, vos données, vos collaborateurs et votre infrastructure.

Prenez des mesures

Un développeur cloud debout devant un ordinateur
Fortifier les identités des personnes et des machines

L’IA et l’automatisation peuvent renforcer la sécurité des identités sans surcharger les équipes en sous-effectif. La mise en œuvre de contrôles opérationnels rigoureux pour les identités non humaines (NHI) et l’adoption de méthodes d’authentification modernes et résistantes au phishing, telles que les clés d’accès, peuvent réduire considérablement le risque d’utilisation abusive des identifiants.

Découvrir IBM Verify Découvrir l’authentification sans mot de passe
Deux personnes avec des badges et des blocs-notes discutant dans la salle des serveurs
Renforcer les pratiques de sécurité des données par l’IA

Mettez en place des principes fondamentaux de sécurité des données : découverte de données, classification, contrôle d’accès, chiffrement et gestion des clés. Tirez parti de l’IA et de la sécurité des données pour protéger l’intégrité des données et éviter toute compromission. Ces mesures sont essentielles, car l’IA devient à la fois un vecteur de menace et un outil de sécurité.

Découvrir IBM Guardium Sécuriser les modèles et les agents d’IA
Des collègues au bureau regardant un ordinateur portable lors d’une session sur la sécurité et la gouvernance
Synchroniser la sécurité et la gouvernance pour l’IA

En investissant dans des solutions intégrées de sécurité et de gouvernance, les entreprises peuvent gagner en visibilité sur tous les déploiements d’IA (y compris l’IA fantôme), atténuer les vulnérabilités, protéger les prompts et les données, et exploiter des outils d’observabilité pour améliorer la conformité et détecter les anomalies.

Essayer watsonx.governance Découvrir Guardium AI Security
Trois personnes dans une pièce avec des écrans regardant une tablette et discutant de l’automatisation de l’IA
Utiliser des outils de sécurité et d’automatisation basés sur l’IA

Alors que les pirates exploitent l’IA pour mener des attaques plus adaptatives, les équipes de sécurité doivent également adopter ces technologies. Les outils et services de sécurité alimentés par l’IA peuvent réduire le volume d’alertes, identifier les données à risque, repérer les failles de sécurité, détecter les violations à un stade précoce et permettre des réponses plus rapides et plus précises. 

Essayer la détection et la réponse Exploiter la sécurité autonome
Des personnes discutant dans le Data Center Cyber Range
Anticiper les cybermenaces

Renforcer la résilience signifie détecter et contenir rapidement les problèmes de sécurité. Une réponse efficace aux crises implique de tester régulièrement les plans de réponse aux incidents (IR) et les sauvegardes, de définir des rôles clairs en cas de violation et d’effectuer des simulations de crise.

Rejoindre le Cyber Range d’IBM Développez vos compétences en cybersécurité
Un développeur cloud debout devant un ordinateur
Fortifier les identités des personnes et des machines

L’IA et l’automatisation peuvent renforcer la sécurité des identités sans surcharger les équipes en sous-effectif. La mise en œuvre de contrôles opérationnels rigoureux pour les identités non humaines (NHI) et l’adoption de méthodes d’authentification modernes et résistantes au phishing, telles que les clés d’accès, peuvent réduire considérablement le risque d’utilisation abusive des identifiants.

Découvrir IBM Verify Découvrir l’authentification sans mot de passe
Deux personnes avec des badges et des blocs-notes discutant dans la salle des serveurs
Renforcer les pratiques de sécurité des données par l’IA

Mettez en place des principes fondamentaux de sécurité des données : découverte de données, classification, contrôle d’accès, chiffrement et gestion des clés. Tirez parti de l’IA et de la sécurité des données pour protéger l’intégrité des données et éviter toute compromission. Ces mesures sont essentielles, car l’IA devient à la fois un vecteur de menace et un outil de sécurité.

Découvrir IBM Guardium Sécuriser les modèles et les agents d’IA
Des collègues au bureau regardant un ordinateur portable lors d’une session sur la sécurité et la gouvernance
Synchroniser la sécurité et la gouvernance pour l’IA

En investissant dans des solutions intégrées de sécurité et de gouvernance, les entreprises peuvent gagner en visibilité sur tous les déploiements d’IA (y compris l’IA fantôme), atténuer les vulnérabilités, protéger les prompts et les données, et exploiter des outils d’observabilité pour améliorer la conformité et détecter les anomalies.

Essayer watsonx.governance Découvrir Guardium AI Security
Trois personnes dans une pièce avec des écrans regardant une tablette et discutant de l’automatisation de l’IA
Utiliser des outils de sécurité et d’automatisation basés sur l’IA

Alors que les pirates exploitent l’IA pour mener des attaques plus adaptatives, les équipes de sécurité doivent également adopter ces technologies. Les outils et services de sécurité alimentés par l’IA peuvent réduire le volume d’alertes, identifier les données à risque, repérer les failles de sécurité, détecter les violations à un stade précoce et permettre des réponses plus rapides et plus précises. 

Essayer la détection et la réponse Exploiter la sécurité autonome
Des personnes discutant dans le Data Center Cyber Range
Anticiper les cybermenaces

Renforcer la résilience signifie détecter et contenir rapidement les problèmes de sécurité. Une réponse efficace aux crises implique de tester régulièrement les plans de réponse aux incidents (IR) et les sauvegardes, de définir des rôles clairs en cas de violation et d’effectuer des simulations de crise.

Rejoindre le Cyber Range d’IBM Développez vos compétences en cybersécurité
Passez à l’étape suivante 

Lisez notre rapport pour découvrir pourquoi l’adoption de l’IA à toute vitesse sans sécurité ni gouvernance met vos données et votre réputation en danger. 

Télécharger notre rapport S’inscrire au webinaire
Besoin de plus de détails ? Découvrir IBM Guardium en action Prendre rendez-vous avec un spécialiste Abonnez-vous à la newsletter IBM Think