alors que de plus en plus d’entreprises subissent des violations de sécurité paralysantes, la vague de données compromises est en hausse. Les statistiques sur les violations de données montrent que les pirates sont très motivés par l’argent pour acquérir des données et que les informations personnelles sont un type de données très apprécié à compromettre. Il est également évident que les entreprises ne sont toujours pas suffisamment préparées aux violations, même si elles deviennent de plus en plus courantes.,

en fait, le rapport sur les risques liés aux données de 2019 a révélé que les entreprises conservaient encore des milliers de fichiers non protégés et ouverts à toute personne au sein de l’entreprise. Jetons un coup d’œil à certaines des statistiques les plus percutantes et dommageables sur les violations de données et plongeons dans l’origine des violations de données.

Téléchargez le rapport complet sur les risques liés aux données.

« ce sont les menaces que vous ne voyez pas venir qui vous attirent, et c’était une révélation., »

Nous avons compilé 107 statistiques de violation de données pour 2020 qui couvrent également les types de violations de données, les statistiques spécifiques à l’industrie, les risques, les coûts, ainsi que les ressources de défense et de prévention des violations de données. Espérons que cela aidera les organisations à comprendre l’importance de la sécurité des données et à mieux allouer leurs budgets de sécurité.

pour des informations plus détaillées sur la sécurité, consultez nos livres blancs sur les violations de données.,

  • Origine des violations de données
  • Comment se produisent les violations de données
  • statistiques
    • Statistiques historiques des violations de données
    • récentes violations de données + statistiques
    • Violation de données en chiffres
    • coût D’une violation de données
    • risque de violation de données
    • Projections des violations de données
    • Types d’assurance infographie 2020
    • ressources Défense + prévention
    • FAQ sur les statistiques de violation de données

    Qu’est-ce qu’une violation de données?,

    une violation de données est un incident où des informations confidentielles ou sensibles ont été consultées sans autorisation. Les violations sont le résultat d’une cyberattaque où des criminels obtiennent un accès non autorisé à un système informatique ou à un réseau et volent les données personnelles et financières privées, sensibles ou confidentielles des clients ou des utilisateurs qui y sont contenus.

    Les etats-UNIS, Le ministère de la Justice définit une violation comme  » la perte de contrôle, la compromission, la divulgation non autorisée, l’acquisition non autorisée, l’accès à des fins non autorisées ou tout autre accès non autorisé aux données, qu’elles soient physiques ou électroniques.,”

    les cyberattaques courantes utilisées dans les violations de données sont les suivantes:

    • Ransomware
    • Malware
    • Phishing
    • déni de Service

    L’Origine des violations de données

    bien que les violations de données semblent plus répandues de nos jours en raison de l’informatique en nuage et de l’augmentation du stockage numérique, elles existent depuis Cependant, les violations de données divulguées publiquement ont augmenté en fréquence dans les années 1980 et la sensibilisation aux violations de données a augmenté au début des années 2000.,

    selon le site Web du Bureau de la sécurité inadéquate, en 1984, la global credit information corporation connue sous le nom de TRW (maintenant appelée Experian) a été piratée et 90 millions de documents ont été volés. En 1986, 16 millions de documents ont été volés à Revenu Canada.

    la plupart des informations publiques sur les violations de données ne remontent qu’à 2005. Dans 2019, des enquêtes ont montré que plus de la moitié des Américains étaient préoccupés par les violations de données dans le secteur de la santé, faisant de la sécurité des données une préoccupation majeure pour les consommateurs et les entreprises. Aujourd’hui, les violations de données ont tendance à affecter des millions de consommateurs en une seule attaque contre une entreprise.,

    dans une récente enquête sur les violations de données menée en octobre 2019, Varonis a constaté que 64% des Américains n’avaient jamais vérifié s’ils avaient été touchés par une violation de données majeure. 56% ont déclaré qu’ils ne sauraient pas quoi faire si leurs informations étaient impliquées dans une violation de données.

    comment se produisent les violations de données?

    une violation de données se produit lorsqu’un cybercriminel s’infiltre dans une source de données et extrait des informations confidentielles. Cela peut être fait en accédant à un ordinateur ou à un réseau pour voler des fichiers locaux ou en contournant la sécurité du réseau à distance., Alors que la plupart des violations de données sont attribuées au piratage ou aux attaques de logiciels malveillants, d’autres méthodes de violation incluent les fuites d’initiés, la fraude par carte de paiement, la perte ou le vol d’un disque dur physique de fichiers et les erreurs humaines. Les cyberattaques les plus courantes utilisées dans les violations de données sont décrites ci-dessous.

    Ransomware

    Ransomware est un logiciel qui accède et verrouille l’accès à des données vitales. Les fichiers et les systèmes sont verrouillés et des frais sont généralement exigés sous la forme de crypto-monnaie.,

    cible commune: entreprises et entreprises

    Malware

    Malware, communément appelé « logiciel malveillant”, est un terme qui décrit tout programme ou code qui Sonde les systèmes de manière nocive. Le logiciel malveillant est conçu pour nuire à votre ordinateur ou logiciel et se fait généralement passer pour un avertissement contre les logiciels nuisibles. L ‘” avertissement  » tente de convaincre les utilisateurs de télécharger différents types de logiciels, et bien qu’il n’endommage pas le matériel physique des systèmes, il peut voler, crypter ou détourner des fonctions informatiques.,

    Les logiciels malveillants peuvent pénétrer dans votre ordinateur lorsque vous naviguez sur des sites Web piratés, téléchargez des fichiers infectés ou ouvrez des e-mails à partir d’un appareil dépourvu de sécurité anti-malware.

    cible commune: particuliers et entreprises

    Phishing

    les escroqueries par Phishing sont l’un des moyens les plus courants pour les pirates d’accéder à des informations sensibles ou confidentielles., Le Phishing consiste à envoyer des courriels frauduleux qui semblent provenir d’une entreprise réputée, dans le but de tromper les destinataires en cliquant sur un lien malveillant ou en téléchargeant une pièce jointe infectée, généralement pour voler des informations financières ou confidentielles.

    cible commune: particuliers et entreprises

    déni de Service (DoS)

    Le Déni de Service est une cyberattaque dans laquelle l’auteur cherche à rendre une machine ou une ressource réseau indisponible pour ses utilisateurs visés en perturbant temporairement ou indéfiniment les services d’un hôte connecté à Internet., Il est généralement accompli en inondant la machine ou la ressource ciblée de demandes superflues dans le but de surcharger les systèmes et d’empêcher que certaines ou toutes les demandes légitimes ne soient satisfaites.

    cible commune: Sites ou services hébergés sur des serveurs Web de haut niveau tels que des banques

    Statistiques historiques sur les violations de données

    certaines des plus grandes violations de données enregistrées dans l’histoire datent de 2005 ou plus tard. Une fois que les gouvernements et les entreprises sont passés du papier au numérique, les violations de données sont devenues plus courantes.,

    rien qu’en 2005, 136 violations de données ont été signalées par la Privacy Rights Clearinghouse et plus de 4 500 violations de données ont été rendues publiques depuis. Cependant, il est juste de croire que le nombre réel de violations de données est probablement plus élevé, car certaines des violations de données signalées par la Privacy Rights Clearinghouse contiennent un nombre inconnu d’enregistrements compromis. L’enquête sur les violations de données de Verizon 2014 à elle seule a fait état de violations de données 2,100 où 700 millions d’enregistrements ont été exposés.,

    ci-dessous, nous avons fourni une liste de statistiques sur les violations de données qui ont conduit à et lancé l’ère de l’infiltration de données.

    1. le premier virus informatique, connu sous le nom de « The Creeper”, a été découvert au début des années 1970 (Histoire de l’Information).
    2. En 2005, la Privacy Rights Clearinghouse a commencé sa chronologie des violations de données (Symantec).
    3. 2005 est l’année où la première violation de données (DSW Shoe Warehouse) a exposé plus de 1 million d’enregistrements (Symantec).,
    4. La plus grande attaque d’initiés a eu lieu de 1976 à 2006 lorsque Greg Chung de Boeing a volé 2 milliards de dollars de documents aérospatiaux et les a donnés à la Chine (NBC).
    5. AOL a été la première victime d’attaques de phishing en 1996 (Phishing).
    6. En 2015, 25% des données mondiales nécessitaient une sécurité mais n’étaient pas protégées (Statista).
    7. En 2017, L’une des trois principales agences américaines D’évaluation du crédit Equifax a exposé 145,5 millions de comptes, y compris les noms, les numéros de sécurité sociale, les dates de naissance, les adresses et, dans certains cas, les numéros de permis de conduire des consommateurs américains (Symantec).,
    8. Les violations de données sur les réseaux sociaux ont représenté 56% des violations de données au premier semestre 2018 (It Web).
    9. au cours des 10 dernières années, il y a eu 300 violations de données impliquant le vol de 100 000 enregistrements ou plus (Forbes).
    10. Les États-Unis ont connu 1 244 violations de données en 2018 et 446,5 millions d’enregistrements exposés (Statista).
    11. Les violations de données ont exposé 4,1 milliards d’enregistrements au cours des six premiers mois de 2019 (Forbes).
    12. À partir de 2019, les cyberattaques sont considérées parmi les cinq principaux risques pour la stabilité mondiale (Forum économique mondial).,

    les violations de données les plus importantes de l’histoire + autres exemples

    Les violations de données deviennent de plus en plus courantes et certaines des violations de données les plus récentes ont été les plus importantes enregistrées à ce jour. Voici un aperçu des plus grandes violations de données de l’histoire.

    1. Yahoo détient le record de la plus grande violation de données de tous les temps avec 3 milliards de comptes compromis (Statista).
    2. en 2019, First American Financial Corp. avait 885 millions d’enregistrements exposés en ligne, y compris les transactions bancaires, les numéros de sécurité sociale et plus encore., (Gizmodo)
    3. en 2019, Facebook avait 540 millions d’enregistrements d’utilisateurs exposés sur le serveur Amazon cloud (CBS).
    4. En 2018, la violation de données Marriott International a affecté environ 500 millions de clients (New York Times).
    5. En 2016, pour des raisons de sécurité médiocre, Adult Friend Finder Network a été piraté exposant 412 millions de données privées d’utilisateurs (Zero Day).
    6. Tribunal Ventures appartenant à Experian a vendu des informations directement à un service de fraudeur Vietnamien impliquant jusqu’à 200 millions de dossiers (Forbes).,
    7. En 2017, les données de près de 200 millions d’électeurs ont été divulguées en ligne par Deep Root Analytics (CNN).
    8. En 2014, Ebay a été piraté, accédant à 145 millions d’enregistrements (Yahoo).
    9. En 2008 et 2009, Heartland Payment Systems a subi une violation de données entraînant la compromission de 130 millions d’enregistrements (Tom’s Guide).
    10. En 2007, la faille de sécurité chez T. J. Maxx Companies Inc. compromis 94 millions d’enregistrements (semaine de L’Information).
    11. En 2015, Anthem a connu une violation qui a compromis 80 millions d’enregistrements (Anthem).,
    12. En 2013, Target a confirmé une violation qui a compromis 70 millions d’enregistrements (KrebsOnSecurity).

    violations de données récentes + statistiques

    Avec 2 013 violations de données confirmées en 2019, nous avons décrit certaines des violations de sécurité les plus récentes et les plus percutantes de l’année. Ces données indiquent l’impact récent et généralisé des violations de données sur la compromission des informations sensibles.

    1. Le 16 janvier 2019, une faille dans le jeu vidéo populaire Fortnite a exposé les joueurs à être piratés., Le jeu compte 200 millions d’utilisateurs dans le monde, dont 80 millions sont actifs chaque mois (IdentityForce).
    2. Le 21 mars 2019, Facebook a admis que depuis 2012, il n’avait pas correctement sécurisé les mots de passe de 600 millions d’utilisateurs (IdentityForce).
    3. Le 2 avril 2019, les informations personnelles des professeurs, des étudiants, du personnel et des candidats étudiants actuels et anciens de Georgia Tech ont été consultées par un pirate informatique via une base de données centrale. La base de données touchée par la violation contenait les noms, adresses, numéros de sécurité sociale et dates de naissance de 1.,3 millions de personnes et était la deuxième violation de l’université en moins d’un an (IdentityForce).
    4. Microsoft a admis une violation de données de ses services de messagerie non professionnels. La violation, qui a duré du 1er janvier au 28 mars 2019, a permis aux pirates d’accéder à des comptes de messagerie en utilisant à mauvais escient le portail de support client de Microsoft (IdentityForce).,
    5. Le 20 mai 2019, plus de 49 millions D’influenceurs, de célébrités et de marques Instagram ont vu leurs coordonnées privées exposées après qu’une société de marketing sur les réseaux sociaux basée en Inde ait laissé les données sans protection sur une base de données Amazon Web Services (IdentityForce).
    6. Le 27 septembre 2019, le service de livraison de nourriture DoorDash a confirmé une violation de données par le biais d’un fournisseur tiers exposant les informations de 4,9 millions de clients, de livreurs et de commerçants (IdentityForce).
    7. le 26 octobre 2019, les informations de compte de 7.,5 millions d’utilisateurs sur Adobe Creative Cloud ont été exposés en raison d’une base de données en ligne non protégée (IdentityForce).
    8. le 19 décembre 2019, plus de 267 millions de dollars, Facebook les noms d’utilisateurs, Facebook Id, et les numéros de téléphone ont été exposés (IdentityForce).

    Violation de données en chiffres

    de nombreux facteurs doivent être pris en compte lors de la préparation et de la gestion d’une violation de données, comme le temps nécessaire pour réagir à une violation de données et son impact sur la réputation de votre entreprise., Lisez ci-dessous pour voir comment les violations se produisent, les temps de réponse moyens et d’autres informations cruciales.

    1. Le secteur de la santé et le secteur public ont passé le plus de temps dans le cycle de vie de la violation de données, 329 jours et 324 jours, respectivement (IBM).
    2. Le délai moyen pour identifier une violation en 2019 était de 206 jours (IBM).
    3. Le délai moyen pour contenir une violation était de 73 jours (IBM).
    4. Le nombre mondial d’attaques Web bloquées par jour a augmenté de 56,1% entre 2017 et 2018 (Statista).
    5. Les applications bureautiques étaient les applications les plus couramment exploitées dans le monde au 3e trimestre 2018 (Statista).,
    6. Il y a eu une augmentation de 80% du nombre de personnes touchées par des violations de données de santé de 2017 à 2019 (Statista)
    7. 34% des violations de données en 2018 impliquaient des acteurs internes (Verizon).
    8. 71% des violations sont motivées financièrement (Verizon).
    9. 36% des acteurs externes des violations de données en 2019 étaient impliqués dans le crime organisé (Verizon).
    10. 95% des enregistrements violés provenaient du gouvernement, du Commerce de détail et de la technologie en 2016 (Tech Republic).
    11. en moyenne, 4 800 sites Web par mois sont compromis avec le code formjacking (Symantec).,
    12. En volant seulement 10 cartes de crédit par site web, les cybercriminels gagnent jusqu’à 2,2 millions de dollars grâce à des attaques de formjacking (Symantec).
    13. 48% des pièces jointes malveillantes sont des fichiers Microsoft Office (Symantec).
    14. en 2019, les cadres supérieurs étaient douze fois plus susceptibles d’être la cible d’incidents sociaux et neuf fois plus susceptibles d’être la cible de violations sociales que par les années passées (Verizon).
    15. les ransomwares représentent près de 24% des incidents où des logiciels malveillants sont utilisés (Verizon).,
    16. de 2016 à 2018, les groupes d’attaque les plus actifs ont ciblé en moyenne 55 organisations (Symantec).
    17. Le cycle de vie d’une violation de données d’une attaque malveillante ou criminelle en 2019 a pris en moyenne 314 jours (IBM).

    Coût d’une Violation de Données

    C’est pas un secret que les violations de données sont coûteux pour une entreprise. Pour calculer le coût moyen d’une violation de données, les instituts de sécurité collectent les dépenses directes et indirectes subies par l’organisation violée.,

    Les dépenses directes comprennent des experts médico-légaux, le soutien de la hotline et la fourniture d’abonnements gratuits de surveillance du crédit et de règlements potentiels. Les coûts indirects comprennent les enquêtes et la communication internes, ainsi que le chiffre d’affaires des clients ou la diminution des taux en raison de la réputation des entreprises après des violations. Voyez à quel point il est coûteux de subir une violation et quels éléments font augmenter le coût.

    1. en 2019, alors que les sociétés de financement et de paiement ont connu la plus forte baisse de performance des actions après une violation, les prix chutent de 7,27% en moyenne après une violation (Comparitech).,
    2. La santé est l’industrie la plus chère pour une violation de données à 6,45 millions de dollars (IBM).
    3. Le coût moyen mondial d’une violation de données est de 3,9 millions de dollars (IBM).
    4. Les données suggèrent que la cybercriminalité a coûté aux entreprises plus de 2 billions de dollars au total en 2019 (Juniper).
    5. Le coût moyen par enregistrement perdu ou volé dans une violation de données est de 150 $(IBM).
    6. Un cycle de vie de violation inférieur à 200 jours coûte 1,2 million de dollars de moins qu’un cycle de vie supérieur à 200 jours (IBM)
    7. 67% des coûts surviennent la première année d’une violation de données (IBM).,
    8. la formation d’une équipe d’intervention en cas d’incident réduit le coût d’une violation de données de 360 000 IBM en moyenne (IBM).
    9. en 2019, le pays avec le coût total moyen le plus élevé d’une violation de données était les États-Unis à 8,19 millions de dollars (IBM).
    10. en 2019, les petites organisations avaient des coûts plus élevés par rapport à leur taille que les grandes organisations. Le coût total pour les organisations comptant plus de 25 000 employés était en moyenne de 204 $par employé (IBM).
    11. en 2019, les entreprises capables de détecter et de contenir une violation en moins de 200 jours ont dépensé 1,2 million de dollars de moins sur le coût total d’une violation (IBM).,
    12. Le coût moyen des pertes d’affaires pour les organisations dans le stud 2019 était de 1,42 million de dollars, ce qui représente 36% du coût moyen total de 3,92 millions de dollars (IBM).
    13. une méga violation de 1 million d’enregistrements a un coût total moyen de 42 millions de dollars, soit une croissance de 8% par rapport à 2018 (IBM).
    14. une méga violation de 50 millions d’enregistrements a un coût total moyen de 388 millions de dollars, soit une croissance de près de 11% par rapport à 2018 (IBM).
    15. Les Hôpitaux dépensent 64% de plus chaque année en publicité au cours des deux années suivant une violation (American Journal of Managed Care).,

    risque de violation de données

    le rapport sur le coût D’une violation de données D’IBM a révélé que le coût total moyen d’une violation de données est de 3,92 millions de dollars et suit une tendance à la hausse. Ces données, en particulier, valident la raison d’investir dans la sécurité préventive des données. Consultez les statistiques sur les risques de violation de données ci-dessous pour vous aider à quantifier les effets, les motivations et les causes de ces attaques dommageables.

    1. en 2019, en moyenne, chaque employé avait accès à 17 millions de fichiers et 1,21 million de dossiers (Varonis).,
    2. 77% des professionnels de la sécurité et de l’informatique ont indiqué qu’ils n’avaient pas de plan de réponse aux incidents de cybersécurité appliqué de manière cohérente dans toute L’entreprise (IBM).
    3. Le volume global des attaques IoT est resté élevé en 2018 et les routeurs et les caméras connectées étaient les appareils les plus infectés et représentaient respectivement 75% et 15% des attaques (Symantec).
    4. la moyenne des attaques par déni de service distribué (DDoS) est passée à plus de 26 Gbit / s, augmentant de 500% (Nexusguard).
    5. 53% des entreprises ont trouvé plus de 1 000 fichiers sensibles accessibles à chaque employé (Varonis).,
    6. 15% des entreprises ont trouvé plus de 1 million de dossiers ouverts à chaque employé (Varonis).
    7. 80% des entreprises avec plus de 1 million de dossiers ont trouvé plus de 50 000 dossiers ouverts à tous les employés (Varonis).
    8. 95% des entreprises ont trouvé plus de 100 000 dossiers contenant des données périmées (Varonis).
    9. en moyenne, 50% des comptes d’utilisateurs sont périmés (Varonis).
    10. 58% des entreprises ont trouvé plus de 1 000 dossiers qui avaient des autorisations incohérentes (Varonis).
    11. seuls 5% des dossiers d’une entreprise sont protégés (Varonis).,
    12. 38% de tous les utilisateurs échantillonnés ont un mot de passe qui n’expire jamais (Varonis).
    13. 43% des victimes de violation de données sont des petites entreprises (Verizon).
    14. 22% des violations de données en 2017 impliquaient l’utilisation d’informations d’identification volées (Verizon).
    15. 36% des données compromises en 2017 étaient des informations personnelles telles que le nom, l’anniversaire et le sexe (Verizon).
    16. 90% des logiciels malveillants proviennent d’e-mails (Verizon).
    17. Plus de 70 millions d’enregistrements ont été volés ou divulgués à partir de compartiments S3 mal configurés en 2018 (Symantec).
    18. Les attaques de la chaîne D’approvisionnement ont augmenté de 78% en 2018 (Symantec).,
    19. Une cyberattaque se produit toutes les 39 secondes (Université du Maryland).
    20. Plus la violation de données est importante, moins L’organisation risque d’avoir une autre violation dans les deux années suivantes (IBM).
    21. 24% des violations de données sont causées par une erreur humaine (IBM).
    22. près d’un groupe d’attaque ciblé sur dix utilise des logiciels malveillants pour détruire ou perturber les opérations commerciales (Symantec).
    23. 62% des violations n’impliquant pas une erreur, une mauvaise utilisation ou une action physique impliquaient l’utilisation d’informations d’identification volées, la force brute ou le phishing (Varonis).,
    24. Les routeurs et les caméras connectées représentent 90% des appareils infectés (Symantec).

    Projections de violations de données

    dans le domaine de la sécurité des données en évolution rapide, il est essentiel que les propriétaires d’entreprise restent informés de tous les problèmes potentiels. Voici les incidents de cybersécurité prévus qui pourraient se produire dans les années à venir.

    1. on estime qu’une entreprise sera victime d’une attaque de ransomware toutes les 11 secondes d’ici 2021 (groupe Herjavec).,
    2. la cybercriminalité devrait coûter au Monde 6 billions de dollars par an d’ici 2021 (Cybersecurity Ventures).
    3. Les attaquants se concentreront sur le piratage biométrique et exposeront les vulnérabilités des capteurs touch ID, de la reconnaissance faciale et des codes d’accès (Experian).
    4. L’écrémage n’est pas nouveau mais la prochaine frontière est une attaque à l’échelle de l’entreprise contre un réseau national d’une grande institution financière, qui peut causer des millions de pertes (Experian).,
    5. Un opérateur Sans Fil majeur sera attaqué avec un effet simultané sur les iPhones et Android, volant des informations personnelles à des millions de consommateurs et désactivant éventuellement toutes les communications sans fil aux États-Unis (Experian).
    6. Un fournisseur de cloud subira une violation, compromettant les informations sensibles de centaines D’entreprises Fortune 1000 (Experian).
    7. la communauté des jeux en ligne sera une surface émergente de pirates informatiques, avec des cybercriminels se faisant passer pour des joueurs et accédant aux ordinateurs et aux données personnelles des joueurs de confiance (Experian).,

    types D’assurance Violation de données

    afin d’atténuer le risque associé à la perte de données, de nombreuses entreprises achètent maintenant une assurance violation de données. L’assurance contre les atteintes à la sécurité des données permet de couvrir les coûts associés à une atteinte à la sécurité des données. Il peut être utilisé pour soutenir et protéger un large éventail de composants, tels que les crises de relations publiques, les solutions de protection et la responsabilité. Il peut également couvrir les frais juridiques accumulés à la suite de la violation. Vous trouverez ci-dessous quelques statistiques soulignant la nécessité croissante de la cyberassurance.,

    1. Le cyberrisque est la préoccupation numéro un des gestionnaires de risques aux États-Unis (actuaire).
    2. aux États-Unis, 34% des entreprises possédaient une police d’assurance cyber autonome en 2017 (Statista).
    3. 44% des entreprises clientes ont déclaré avoir discuté de leur couverture d’assurance cyber avec leur courtier D’assurance (Statista).
    4. La principale raison pour laquelle les PME et les grandes entités ont souscrit une cyberassurance était le transfert de risques en 2018 (Statista).,

    les types courants d’assurance contre les violations de données sont:

    assurance première partie

    avec de nombreux types de conséquences qui surviennent en raison d’une violation de données, beaucoup de temps et d’argent seront dépensés pour récupérer., De la récupération des données et de la notification aux parties prenantes, l’assurance première partie couvre les éléments suivants:

    • coûts D’enquête
    • notification à toutes les parties touchées
    • demandes de renseignements
    • outils pour aider les parties touchées

    assurance tierce partie

    l’assurance tierce partie est principalement utilisée par les entrepreneurs et les professionnels de L’informatique pour réduire leur responsabilité. Les dépenses couvertes peuvent inclure les éléments suivants:

    • honoraires D’avocats
    • Règlements
    • jugements et responsabilité
    • autres frais de justice tels que les honoraires des témoins, les frais de dossier, etc.,

    prévention des violations de données

    Il existe également des approches proactives que les professionnels de la sécurité peuvent adopter afin de réduire leurs chances de subir une violation. Identifier les risques de cybersécurité pour vos données peut être un bon point de départ. Découvrez comment les entreprises modifient leurs budgets et leurs priorités pour protéger leurs actifs et leurs clients contre les cyberattaques.

    1. 63% des entreprises ont mis en place un système biométrique ou prévoient d’en embarquer un (Veridium).,
    2. 17% des professionnels de la sécurité informatique ont déclaré que la sécurité de l’information était la plus forte augmentation du budget pour 2018 (ZDNet).
    3. 80% des organisations prévoyaient d’augmenter les dépenses de sécurité pour 2018 (ZDNet).
    4. Il est prévu que les dépenses mondiales en cybersécurité dépasseront 1 billion de dollars cumulés de 2017 à 2021 (Cybersecurity Ventures).
    5. Dans le monde entier, les dépenses de sécurité informatique en 2019 devraient augmenter de 8,7% par rapport au chiffre de 2018 (Gartner).
    6. Pour la première fois depuis 2013, les ransomwares ont diminué, en baisse de 20% dans l’ensemble, mais en hausse de 12% pour les entreprises (Symantec).,
    7. l’allocation budgétaire aux services de sécurité basés sur le matériel, qui manquent généralement à la fois de portabilité et de capacité de fonctionner efficacement dans une infrastructure virtuelle, est passée de 20% en 2015 à 17%, avec une nouvelle baisse prévue à 15,5% en 2019 (451 recherches).
    8. Les MSSP, qui peuvent reproduire certaines fonctions opérationnelles de sécurité, ont connu une croissance modeste de l’allocation budgétaire à la fin de 2017 à 14,7%, mais les professionnels de la sécurité s’attendent à ce que cette participation atteigne 17,3% d’ici 2019 (451 Research).,

    Cliquez sur le bouton ci-dessous pour comparer ces informations de 2020 aux statistiques de 2019.

    Data Breach Defense + Prevention Resources

    les entreprises doivent examiner les leçons tirées du RGPD et mettre à jour leurs pratiques de gouvernance des données, car d’autres itérations sont attendues dans les années à venir. Il est crucial de définir correctement les autorisations sur les fichiers et de supprimer les données périmées.,

    maintenir la classification et la gouvernance des données à niveau est essentiel pour maintenir la conformité avec la législation sur la confidentialité des données comme HIPAA, SOX, ISO 27001 et plus encore. Aujourd’hui, les solutions modernes offrent une grande protection et une approche plus proactive de la sécurité pour assurer la sécurité des informations sensibles.

    examinez votre plan d’intervention en cas de violation de données et essayez une évaluation gratuite des risques pour voir où se trouvent vos vulnérabilités.

    Les ressources suivantes offrent des informations supplémentaires sur l’amélioration de la protection des données et des conseils pour la prévention des violations de données.,l>

  • Varonis Red Alert Data Breach Report
  • Varonis 2019 Global Data Risk Report
  • Verizon’s Data Breach Investigations Report (DBIR)
  • IBM 2019 Cost of a Data Breach Report
  • DataLossDB, maintenu par L’Open Security Foundation
  • Ponemon Institute
  • Data Breach Risk Calculator
  • Identity Theft Resource Center
  • rapport semestriel de violation de données basé sur les risques

FAQ sur les statistiques de violation de données

Voici quelques-unes des questions les plus fréquemment posées sur les violations de données avec des réponses étayées par des statistiques et des faits sur les violations de données.,

Q: Combien de violations de données se produisent?

r: le centre d’information sur les droits à la vie privée tient une chronologie des violations des données et de la sécurité publique remontant à 2005. Le nombre de violations de données n’est pas connue. Le centre d’information sur les droits à la vie privée a estimé qu’il y a eu 9 044 violations publiques depuis 2005, mais on peut en présumer davantage étant donné que l’organisation ne signale pas les violations dont le nombre de documents compromis est inconnu.

Q: Quelle a été la plus grande violation de données de l’histoire?,

r: Yahoo détient le record de la plus grande violation de données de tous les temps avec 3 milliards de comptes compromis (Statista).

Q: Combien de violations de données y a-t-il eu en 2019?

A: il y a eu 2 013 violations de données confirmées en 2019 (Verizon).

Q: Combien coûte une violation de données par enregistrement?

A: le coût total moyen d’une violation de données est de 3,92 millions de dollars (IBM).

Q: Quelle est la taille moyenne d’une violation de données?

A: 25 575 enregistrements (IBM).,

quel que soit le secteur, il ne fait aucun doute que la sécurité et la défense des données sont très précieuses pour les entreprises de l’économie numérique dans laquelle nous vivons. Évaluez le risque de cybersécurité de votre entreprise pour apporter des changements à l’échelle de l’entreprise et améliorer le comportement global en matière de sécurité.

évitez d’être une statistique de violation de données en faisant tout son possible pour protéger votre entreprise contre une violation. Pour plus d’informations sur les plateformes de sécurité des données, découvrez comment les solutions de protection des données peuvent avoir un impact positif sur votre entreprise.

Articles

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *