Présentation

Agir à partir d'informations et de recommandations

La meilleure façon de prévenir les violations de données et d'y répondre, c'est de connaître leurs causes et de savoir comment elle se produisent. Lisez le document IBM Security® Cost of a Data Breach Report 2022 pour connaître l'origine des violations, les risques financiers, et les solutions qui peuvent faire la différence. Prenez ensuite des mesures en suivant les recommandations ci-dessous pour renforcer la sécurité de votre organisation.

Point 1 à retenir

Le coût d'une violation de données atteint un niveau record

En 2022, le coût d'une violation de données était de 4,35 millions USD, soit une augmentation de 3 % par rapport à 2021, un niveau record depuis 17 ans que le rapport sur le coût d'une violation de données a été publié. L'inflation a eu un impact sur les personnes et les organisations dans tous les domaines, 60 % des organisations victimes de violations ayant répercuté la hausse des coûts sur leurs clients. Heureusement, l'adoption d'un modèle de sécurité Zero Trust a permis de réduire les coûts de 1,5 million USD et d'empêcher les accès non autorisés aux données sensibles.

Comment le Zero Trust permet de réduire les coûts

Réduisez les risques et les coûts de sécurité pour garantir les résultats opérationnels grâce à une stratégie Zero Trust.

Adopter une approche agile de la sécurité

Participez à un atelier de structuration gratuit de deux heures sur le Zero Trust avec IBM Garage™.

Point 2 à retenir

Les violations massives peuvent coûter 100 fois plus

La plupart des violations se mesurent en milliers d'enregistrements de données. Mais pour ces violations qui font perdre des millions d'enregistrements, les coûts sont exponentiellement plus élevés. Le coût moyen d'une violation massive de 50 millions d'enregistrements ou plus s'élevait à 387 millions USD en 2022, soit plus de 100 fois plus que le coût moyen total d'une violation de données. Les investissements dans des technologies telles que SIEM et SOAR utilisent l'IA et l'automatisation pour réduire ces coûts en améliorant la détection et le temps de réponse.

Accélérer la détection des menaces grâce à l'IA

Agissez rapidement grâce à de meilleures informations de sécurité, issues de la détection automatisée des menaces.

Répondre plus rapidement grâce à l'automatisation

Accélérez la réponse aux incidents grâce à l'automatisation et à la normalisation des processus.

Point 3 à retenir

Les organisations qui subissent des violations en ont généralement été déjà victimes

83 % des organisations ayant participé à l'enquête ont été touchées plusieurs fois, les 17 % restants étant des premières victimes. Il est important de noter que près de la moitié des violations concernent des données dans le cloud. Vous devez protéger les données sensibles sur site et dans le cloud en appliquant une stratégie et un chiffrement. Les pratiques de sécurité cloud matures permettent, en moyenne, de réduire de 720 000 USD le coût d'une violation par rapport à un environnement où ces pratiques n'existent pas.

Sécuriser les déploiements dans le cloud

Considérez votre posture de sécurité, par exemple la classification des données, en réalisant une auto-évaluation.

Automatiser la protection des données

Protégez vos données partout où elles se trouvent, afin d'accélérer la conformité et de réduire le coût de possession.

Point 4 à retenir

Les organisations ne maîtrisent pas suffisamment rapidement les violations

277 jours sont nécessaires, en moyenne, pour identifier et contenir une violation : 207 jours pour l'identifier, 70 jours pour la juguler. Cela représente une diminution de 3,5 % par rapport à l'an passé, où elle était en moyenne de 287 jours. Mais les cyberattaques sont beaucoup plus rapides. Le délai de déploiement des logiciels malveillants a diminué de 94 % en seulement deux ans. Ce qui prenait auparavant deux mois est passé à moins de quatre jours. Cela dit, les organisations doivent protéger plus efficacement les points de terminaison et les employés à distance.

Protéger et surveiller les appareils

Accélérez la gestion et la sécurisation de votre personnel éloigné grâce à l'UEM optimisée par l'IA.

Optimiser la sécurité des points de terminaison avec l'IA

Mettez en œuvre la détection en temps réel des points de terminaison pour bloquer les logiciels malveillants et autres menaces.

Réduire au maximum la friction pour les utilisateurs

Connectez en toute sécurité une identité à une ressource, quelles qu'elles soient, grâce à contexte et des renseignements approfondis.

Point 6 à retenir

Les équipes de réponse aux incidents et la préparation permettent de réduire les coûts

La réduction des coûts est la plus notable dans les organisations dont la réponse aux incidents est optimisée. En fait, la réduction des coûts d'une violation était de 2,66 millions USD pour les organisations dotées d'une équipe de réponse aux incidents et d'un plan associé régulièrement testé, par rapport à celles qui n'en avaient pas. Se doter d'équipes de réponse aux incidents figure parmi les trois principales mesures de réduction des coûts, avec les plateformes de sécurité utilisant l'IA et une approche DevSecOps.

Réserver un rendez-vous sur la préparation de la réponse aux incidents

Créez et testez des protocoles de réponse aux incidents au moyen de simulations d'adversaires et d'exercices de gestion du périmètre de vulnérabilité.

Connaître son périmètres de vulnérabilité

Identifiez les actifs externes visibles des attaquants et hiérarchisez les expositions à haut risque.