Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

56 statistiques incontournables sur les violations de données pour préparer 2020

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière...
Rob Sobers
5 minute de lecture
Dernière mise à jour 11 août 2022

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière de violations de données montre que les hackers sont principalement motivés par l’appât du gain et que les informations personnelles sont un type de données très prisé. Il ressort également que les entreprises ne sont toujours pas suffisamment préparées aux piratages même s’ils deviennent monnaie courante.

En fait, des études révèlent que les entreprises continuent de conserver des milliers de fichiers non protégés et accessibles à tous les employés.

Nous avons compilé 57 statistiques pour illustrer l’évolution des violations de données dans le temps, et nous expliquons à quel point un piratage peut être coûteux et préjudiciable, tant pour les entreprises que pour les consommateurs.

Historique des violations de données

La gravité des virus informatiques et incidents de cybersécurité n’a cessé d’augmenter au fil des ans.
Voyez par vous-même comment les violations de données ont progressé et combien elles sont dangereuses aujourd’hui.

01. Le premier virus informatique, nommé « Creeper », a été découvert au début des années 70 (History of Information)

02. La plus importante attaque perpétrée par une personne interne a duré de 1976 à 2006. Dans cet intervalle, Greg Chung, employé chez Boeing, a volé pour 2 milliards de dollars de documents aérospatiaux pour en faire profiter la Chine (NBC)

03. Yahoo détient le record du plus gros piratage de tous les temps, avec 3 milliards de comptes compromis (Statista)

04. AOL a été la première victime d’attaques de phishing en 1996 (Phishing)

05. Les cyberattaques sont considérées comme un des trois principaux risques pour l’équilibre mondial (Forum économique mondial)

06. En 2015, 25 % des données mondiales nécessitaient une protection mais en étaient dépourvues (Statista)

07. Les violations de données commises dans les médias sociaux représentent 56 % des violations de données survenues au cours du premier semestre 2018 (IT Web)

Coût d’une violation de données

08. Le coût moyen d’un vol de données est de 3,86 millions de dollars (IBM)

09. Le coût moyen par enregistrement perdu ou volé lors d’une violation de données est de 148 dollars (IBM)

10. L’économie moyenne réalisée avec une équipe de réponse aux incidents est de 14 dollars par enregistrement (IBM)

11. Les entreprises qui ont endigué une fuite de données en moins de 30 jours ont économisé plus d’1 million de dollars par rapport à celles qui ont mis plus de temps (IBM)

12. L’utilisation massive d’appareils d’IoT (Internet des objets) a augmenté le coût par enregistrement compromis de 5 dollars (IBM)

13. Pour les organisations américaines, le coût de la perte d’activité occasionnée par un piratage s’élève à 4,2 millions de dollars (IBM)

14. Pour les organisations américaines, les coûts de notification occasionnés par un piratage s’élèvent à 740 000 dollars (IBM)

15. Le coût total moyen d’un piratage de grande ampleur portant sur 1 million d’enregistrements est de 40 millions de dollars (IBM)

16. Le coût total moyen d’un piratage de grande ampleur portant sur 50 millions d’enregistrements est de 350 millions de dollars (IBM)

17. Le budget publicitaire des hôpitaux augmente de 64 % par an pendant les deux années qui suivent une violation de données (American Journal of Managed Care)

Risque de violation de données

Différents facteurs augmentent le risque de violation des données des entreprises, comme le fait de laisser des dossiers accessibles et sans protection. Certains secteurs sont plus exposés que d’autres. Par exemple, les établissements de santé sont les plus visés par des violations de données. Consultez les statistiques ci-dessous pour savoir ce qui peut vous exposer à des risques.

18. 88 % des entreprises qui détiennent plus d’1 million de dossiers ont 100 000 dossiers accessibles à tous les employés (Varonis)

19. 30 % des entreprises ont plus de 1000 dossiers sensibles accessibles à tous (Varonis)

20. 57 % des entreprises possèdent plus de 1000 dossiers dont les droits sont incohérents (Varonis)

21. 3 % des dossiers d’une entreprise sont protégés (Varonis)

22. 58 % des victimes de piratages de données sont de petites entreprises (Verizon)

23. 22 % des piratages commis en 2017 ont utilisé des identifiants volés (Verizon)

24. En 2017, 36 % des données compromises étaient des informations personnelles telles que nom, date de naissance et sexe (Verizon)

25. 93 % des malwares proviennent d’e-mails (Verizon)

26. Routeurs et caméras connectées représentent 90 % des appareils infectés (Symantec)

27. En 2018, plus de 70 millions d’enregistrements ont été volés ou ont fuité de compartiments S3 mal configurés (Symantec)

28. Les attaques visant les chaînes d’approvisionnement ont augmenté de 78 % en 2018 (Symantec)

29. Les attaques de ransomware ont baissé de 20 % depuis 2017 (Symantec)

30. Une cyberattaque a lieu toutes les 39 secondes (Université du Maryland)

31. Plus la violation de données est importante, moins il est probable que l’organisation subira un autre piratage au cours des deux années suivantes (IBM)

32. 27 % des violations de données sont dues à des erreurs humaines (IBM)

33. La fraude avec carte absente est 81 % plus fréquente que les fraudes au point de vente (Javelin)

34. Près d’un groupe d’attaque ciblée sur dix utilise un malware pour anéantir ou perturber les activités d’une entreprise (Symantec)

Prévention des violations de données

Les professionnels de la cybersécurité prennent note des coûts et des risques. Voyez comment le budget et les priorités du secteur de la cybersécurité ont évolué pour protéger les organisations des cyberattaques.

35. 63 % des entreprises ont mis en place un système biométrique ou ont pour projet de le faire (Veridium)

36. 49 % des entreprises augmenteront leur budget de sécurité du cloud au cours des 12 prochains mois (Cybersecurity Insiders)

37. Les détections de ransomware en entreprise ont augmenté de 21 % depuis 2017 (Symantec)

38. 17 % des professionnels en sécurité informatique indiquent que la sécurité des informations est le poste de leur budget qui a le plus augmenté en 2018 (ZDNet)

39. En 2018, 80 % des organisations prévoyaient d’augmenter leur budget consacré à la sécurité (ZDNet)

Le piratage de données en quelques chiffres

De nombreux facteurs sont à prendre en compte pour se préparer à une violation de données et pour gérer une attaque, notamment le temps nécessaire pour remédier à un piratage et son impact sur la réputation de l’entreprise. Découvrez ci-dessous comment se produisent les violations et obtenez d’autres informations essentielles.

40. Avec pas moins de 287 jours pour détecter un piratage, le secteur du divertissement est celui qui met le plus de temps à se rendre compte d’une violation (IBM)

41. En mettant 103 jours à contenir une violation de données, le secteur médical est celui qui met le plus de temps à remédier à un piratage (IBM)

42. Le délai moyen d’identification d’une violation, tous secteurs confondus, est de 197 jours (IBM)

43. Le délai moyen pour contenir une fuite de données, tous secteurs confondus, est de 69 jours (IBM)

44. En 2018, 1244 violations de données ont été commises aux États-Unis, avec 446,5 millions d’enregistrements exposés (Statista)

45. Le nombre total d’attaques Web bloquées par jour a augmenté de 56,1 % entre 2017 et 2018 (Statista)

46. Les applications bureautiques ont été les applications les plus exploitées dans le monde par les hackers au troisième trimestre 2018 (Statista)

47. Le nombre de personnes victimes d’une violation de données médicales a augmenté de 80 % entre 2017 et 2019 (Statista)

48. 28 % des piratages commis en 2018 impliquaient des personnes internes (Verizon)

49. 76 % des piratages sont motivés par l’appât du gain (Verizon)

50. En 2018, 62 % des personnes externes impliquées dans un piratage faisaient partie du crime organisé (Verizon)

51. En 2017, 40 % des incidents de sécurité étaient des attaques DoS (Verizon)

52. En 2016, 95 % des enregistrements piratés provenaient du gouvernement, de la vente au détail et du secteur technologique (Tech Republic)

53. 4800 sites Web en moyenne sont compromis chaque mois par du code de formjacking. Le formjacking consiste à insérer du code malveillant dans les sites Web de e-commerce pour subtiliser les informations de paiement telles que numéro de carte de crédit, noms, etc. (Symantec)

54. En volant les informations de seulement 10 cartes de crédit par site Web, les cybercriminels peuvent gagner jusqu’à 2,2 millions de dollars par le biais d’attaques de formjacking (Symantec)

55. 48 % des fichiers malveillants joints aux e-mails sont des fichiers Microsoft Office (Symantec)

56. Entre 2016 et 2018, les groupes les plus actifs ont attaqué en moyenne 55 organisations (Symantec)

Le mieux à faire est de vous préparer à une éventuelle violation puisqu’il est très probable que votre organisation sera piratée à un moment ou à un autre. Pour éviter de grossir les statistiques, votre entreprise devrait procéder à une évaluation des risques complète afin d’identifier ses principales vulnérabilités.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).