Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot. Learn more

56 statistiques incontournables sur les violations de données pour préparer 2020

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière...
Rob Sobers
5 minute de lecture
Dernière mise à jour 11 août 2022

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière de violations de données montre que les hackers sont principalement motivés par l’appât du gain et que les informations personnelles sont un type de données très prisé. Il ressort également que les entreprises ne sont toujours pas suffisamment préparées aux piratages même s’ils deviennent monnaie courante.

En fait, des études révèlent que les entreprises continuent de conserver des milliers de fichiers non protégés et accessibles à tous les employés.

Nous avons compilé 57 statistiques pour illustrer l’évolution des violations de données dans le temps, et nous expliquons à quel point un piratage peut être coûteux et préjudiciable, tant pour les entreprises que pour les consommateurs.

Historique des violations de données

La gravité des virus informatiques et incidents de cybersécurité n’a cessé d’augmenter au fil des ans.
Voyez par vous-même comment les violations de données ont progressé et combien elles sont dangereuses aujourd’hui.

01. Le premier virus informatique, nommé « Creeper », a été découvert au début des années 70 (History of Information)

02. La plus importante attaque perpétrée par une personne interne a duré de 1976 à 2006. Dans cet intervalle, Greg Chung, employé chez Boeing, a volé pour 2 milliards de dollars de documents aérospatiaux pour en faire profiter la Chine (NBC)

03. Yahoo détient le record du plus gros piratage de tous les temps, avec 3 milliards de comptes compromis (Statista)

04. AOL a été la première victime d’attaques de phishing en 1996 (Phishing)

05. Les cyberattaques sont considérées comme un des trois principaux risques pour l’équilibre mondial (Forum économique mondial)

06. En 2015, 25 % des données mondiales nécessitaient une protection mais en étaient dépourvues (Statista)

07. Les violations de données commises dans les médias sociaux représentent 56 % des violations de données survenues au cours du premier semestre 2018 (IT Web)

Coût d’une violation de données

08. Le coût moyen d’un vol de données est de 3,86 millions de dollars (IBM)

09. Le coût moyen par enregistrement perdu ou volé lors d’une violation de données est de 148 dollars (IBM)

10. L’économie moyenne réalisée avec une équipe de réponse aux incidents est de 14 dollars par enregistrement (IBM)

11. Les entreprises qui ont endigué une fuite de données en moins de 30 jours ont économisé plus d’1 million de dollars par rapport à celles qui ont mis plus de temps (IBM)

12. L’utilisation massive d’appareils d’IoT (Internet des objets) a augmenté le coût par enregistrement compromis de 5 dollars (IBM)

13. Pour les organisations américaines, le coût de la perte d’activité occasionnée par un piratage s’élève à 4,2 millions de dollars (IBM)

14. Pour les organisations américaines, les coûts de notification occasionnés par un piratage s’élèvent à 740 000 dollars (IBM)

15. Le coût total moyen d’un piratage de grande ampleur portant sur 1 million d’enregistrements est de 40 millions de dollars (IBM)

16. Le coût total moyen d’un piratage de grande ampleur portant sur 50 millions d’enregistrements est de 350 millions de dollars (IBM)

17. Le budget publicitaire des hôpitaux augmente de 64 % par an pendant les deux années qui suivent une violation de données (American Journal of Managed Care)

Risque de violation de données

Différents facteurs augmentent le risque de violation des données des entreprises, comme le fait de laisser des dossiers accessibles et sans protection. Certains secteurs sont plus exposés que d’autres. Par exemple, les établissements de santé sont les plus visés par des violations de données. Consultez les statistiques ci-dessous pour savoir ce qui peut vous exposer à des risques.

18. 88 % des entreprises qui détiennent plus d’1 million de dossiers ont 100 000 dossiers accessibles à tous les employés (Varonis)

19. 30 % des entreprises ont plus de 1000 dossiers sensibles accessibles à tous (Varonis)

20. 57 % des entreprises possèdent plus de 1000 dossiers dont les droits sont incohérents (Varonis)

21. 3 % des dossiers d’une entreprise sont protégés (Varonis)

22. 58 % des victimes de piratages de données sont de petites entreprises (Verizon)

23. 22 % des piratages commis en 2017 ont utilisé des identifiants volés (Verizon)

24. En 2017, 36 % des données compromises étaient des informations personnelles telles que nom, date de naissance et sexe (Verizon)

25. 93 % des malwares proviennent d’e-mails (Verizon)

26. Routeurs et caméras connectées représentent 90 % des appareils infectés (Symantec)

27. En 2018, plus de 70 millions d’enregistrements ont été volés ou ont fuité de compartiments S3 mal configurés (Symantec)

28. Les attaques visant les chaînes d’approvisionnement ont augmenté de 78 % en 2018 (Symantec)

29. Les attaques de ransomware ont baissé de 20 % depuis 2017 (Symantec)

30. Une cyberattaque a lieu toutes les 39 secondes (Université du Maryland)

31. Plus la violation de données est importante, moins il est probable que l’organisation subira un autre piratage au cours des deux années suivantes (IBM)

32. 27 % des violations de données sont dues à des erreurs humaines (IBM)

33. La fraude avec carte absente est 81 % plus fréquente que les fraudes au point de vente (Javelin)

34. Près d’un groupe d’attaque ciblée sur dix utilise un malware pour anéantir ou perturber les activités d’une entreprise (Symantec)

Prévention des violations de données

Les professionnels de la cybersécurité prennent note des coûts et des risques. Voyez comment le budget et les priorités du secteur de la cybersécurité ont évolué pour protéger les organisations des cyberattaques.

35. 63 % des entreprises ont mis en place un système biométrique ou ont pour projet de le faire (Veridium)

36. 49 % des entreprises augmenteront leur budget de sécurité du cloud au cours des 12 prochains mois (Cybersecurity Insiders)

37. Les détections de ransomware en entreprise ont augmenté de 21 % depuis 2017 (Symantec)

38. 17 % des professionnels en sécurité informatique indiquent que la sécurité des informations est le poste de leur budget qui a le plus augmenté en 2018 (ZDNet)

39. En 2018, 80 % des organisations prévoyaient d’augmenter leur budget consacré à la sécurité (ZDNet)

Le piratage de données en quelques chiffres

De nombreux facteurs sont à prendre en compte pour se préparer à une violation de données et pour gérer une attaque, notamment le temps nécessaire pour remédier à un piratage et son impact sur la réputation de l’entreprise. Découvrez ci-dessous comment se produisent les violations et obtenez d’autres informations essentielles.

40. Avec pas moins de 287 jours pour détecter un piratage, le secteur du divertissement est celui qui met le plus de temps à se rendre compte d’une violation (IBM)

41. En mettant 103 jours à contenir une violation de données, le secteur médical est celui qui met le plus de temps à remédier à un piratage (IBM)

42. Le délai moyen d’identification d’une violation, tous secteurs confondus, est de 197 jours (IBM)

43. Le délai moyen pour contenir une fuite de données, tous secteurs confondus, est de 69 jours (IBM)

44. En 2018, 1244 violations de données ont été commises aux États-Unis, avec 446,5 millions d’enregistrements exposés (Statista)

45. Le nombre total d’attaques Web bloquées par jour a augmenté de 56,1 % entre 2017 et 2018 (Statista)

46. Les applications bureautiques ont été les applications les plus exploitées dans le monde par les hackers au troisième trimestre 2018 (Statista)

47. Le nombre de personnes victimes d’une violation de données médicales a augmenté de 80 % entre 2017 et 2019 (Statista)

48. 28 % des piratages commis en 2018 impliquaient des personnes internes (Verizon)

49. 76 % des piratages sont motivés par l’appât du gain (Verizon)

50. En 2018, 62 % des personnes externes impliquées dans un piratage faisaient partie du crime organisé (Verizon)

51. En 2017, 40 % des incidents de sécurité étaient des attaques DoS (Verizon)

52. En 2016, 95 % des enregistrements piratés provenaient du gouvernement, de la vente au détail et du secteur technologique (Tech Republic)

53. 4800 sites Web en moyenne sont compromis chaque mois par du code de formjacking. Le formjacking consiste à insérer du code malveillant dans les sites Web de e-commerce pour subtiliser les informations de paiement telles que numéro de carte de crédit, noms, etc. (Symantec)

54. En volant les informations de seulement 10 cartes de crédit par site Web, les cybercriminels peuvent gagner jusqu’à 2,2 millions de dollars par le biais d’attaques de formjacking (Symantec)

55. 48 % des fichiers malveillants joints aux e-mails sont des fichiers Microsoft Office (Symantec)

56. Entre 2016 et 2018, les groupes les plus actifs ont attaqué en moyenne 55 organisations (Symantec)

Le mieux à faire est de vous préparer à une éventuelle violation puisqu’il est très probable que votre organisation sera piratée à un moment ou à un autre. Pour éviter de grossir les statistiques, votre entreprise devrait procéder à une évaluation des risques complète afin d’identifier ses principales vulnérabilités.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-feuille-de-route-en-matière-de-sécurité-des-données-que-nous-avons-utilisée-avec-plus-de-7 000 dsi
La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI
Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.
comment-protéger-les-données-soumises-au-gdpr-avec-varonis
Comment protéger les données soumises au GDPR avec Varonis
Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance,...
guide-du-cycle-de-vie-des-données-:-identifier-où-vos-données-sont-vulnérables
Guide du cycle de vie des données : identifier où vos données sont vulnérables
Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et...
la-différence-entre-gouvernance-des-données-et-gouvernance-des-systèmes-d’information
La différence entre gouvernance des données et gouvernance des systèmes d’information
Ces derniers temps, nous avons été tellement concentrés sur la gouvernance des données, sur la nécessité de tirer le plus de valeur de nos données et sur les moyens d’éviter...