Upload
dodat
View
213
Download
0
Embed Size (px)
Citation preview
LA CYBERCRIMINALITÉ EN CHIFFRES
AMPLEUR
FAILLES DE SÉCURITÉL'exposition ne cesse d'augmenter à mesure que les processus
métier deviennent plus mobiles, accessibles et agiles.
Les logiciels malveillants, les logiciels de rançon (ransomware), les violations de données et l'hameçonnage sont devenus la préoccupation première de la plupart des entreprises. La surface d'exposition aux attaques continuera de s'étendre à mesure que de plus en plus d'utilisateurs, de terminaux, d'applications et de données sortiront du périmètre de l'entreprise et de sa sphère de contrôle. Dans ce cas, quel est le risque réel d'être la cible d'une cyberattaque ?
1. Étude 2017 du Ponemon Institute sur les risques et régulations de la protection des données dans l'économie mondiale, http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF
2. https://blog.cloudmark.com/2016/01/13/survey-spear-phishing-a-top-security-concern-to-enterprises/ 3. https://www.av-test.org/en/statistics/malware/ 4. http://www.csoonline.com/article/3077434/security/93-of-phishing-emails-are-now-ransomware.html5. Gemalto : rapport sur l'impact du niveau des violations,
http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf6. Rapport 2016 sur la résilience et la prédisposition au hameçonnage des entreprises,
https://phishme.com/2016-enterprise-phishing-susceptibility-report/7. https://www.cyberthreatalliance.org/cta_analysis/cyber-threat-alliance-uncovers-cryptowall-version-4/
8. Étude 2016 du Ponemon Institute sur le coût des violations de données, http://info.resilientsystems.com/hubfs/IBM_Resilient_Branded_Content/White_Papers/2017_Global_CODB_Report_Final.pdf
9. Infocyte : comment relever les défis posés par la détection des failles de sécurité, https://www.infocyte.com/breach-detection-gap-conf
10. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017
11. Arxan : étude 2017 sur la sécurité des applications IoT et pour mobile, https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study
12. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017
13. CBS Money, https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices14. Cybersecurity Ventures : rapport 2016 sur la cybersécurité,
http://cybersecurityventures.com/hackerpocalypse-cybercrime-report-201615. https://www.technologyreview.com/s/425770/the-criminal-cloud16. https://heimdalsecurity.com/blog/10-surprising-cyber-security-facts-that-may-affect-your-online-safety17. Ponemon Institute : impact économique des attaques de type APT
18. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf
19. McAfee : estimation du coût de la cybercriminalité à l'échelle mondiale, https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/attachments/140609_rp_economic_impact_cybercrime_report.pdf
20. SANS Institute : tendances en matière de dépenses de sécurité informatique, https://www.sans.org/reading-room/whitepapers/analyst/security-spending-trends-36697
21. Rapport 2015 de l'ISACA sur la cybersécurité dans le monde, http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity-Status-Report-Data-Sheet_mkt_Eng_0115.pdf
22. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf
Les menaces ciblées complexes s'étendent et évoluent à une vitesse exponentielle.
Malgré cela, 38 % seulement des structures internationales s'estiment prêtes à faire face à une cyberattaque sophistiquée 21 et 25 % des entreprises ne considèrent même pas les cybermenaces comme des risques importants pour leurs activités.22
Désormais omniprésents, la mobilité, le cloud, les WAN hybrides, l'accès direct à Internet et l'Internet des objets ne font qu'accentuer le problème.
Les applications et les solutions de sécurité déployées individuellement sur les terminaux sont souvent utilisées en réaction au problème, sans cohésion, et s'avèrent généralement peu efficaces.
Face à ces nouvelles menaces, l'informatique doit oublier l'approche « faire confiance, mais vérifier » au profit d'une démarche de type « vérifier et ne jamais faire confiance ».
Pourtant, l'absence de mesures de défense proactives contre les attaques ciblées peut avoir de lourdes conséquences.
POUR PLUS D'INFORMATIONS, CONSULTEZ LE DOCUMENT « 5 QUESTIONS À SE POSER SUR LE DNS » ET VISITEZ LE SITE AKAMAI.COM/ETP.
Plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, Akamai aide les entreprises à fournir à leurs clients des expériences numériques optimisées et sécurisées sur tous types de terminaux, à tout moment et partout dans le monde. La plateforme massivement distribuée d'Akamai bénéficie d'un déploiement inégalé avec plus de 200 000 serveurs dans 130 pays, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d'accès professionnel, de sécurité dans le cloud et de performances Web et mobiles d'Akamai s'appuient également sur un service client exceptionnel et une surveillance 24 h/24, 7 j/7. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 01/18.
51 %
93%91%
1,9MILLIARD
84 % 250 000des entreprises ont fait l'objet
d'une violation de données d'envergure mondiale au cours des cinq dernières
années. Parmi elles, 56 % ont subi plusieurs violations.1
Le paysage des menaces devient de plus en plus hostile et l'ère des menaces génériques est désormais révolue.
des cyberattaques et des violations de données
résultantes commencent par une tentative
de hameçonnage.6
Plus de 250 000 nouveaux programmes malveillants sont recensés chaque jour.3
d'enregistrements de données ont été diffusés ou volés au
seul premier semestre 2017, dépassant largement les 1,37 milliards de l'année
2016 complète.5
des e-mails de hameçonnage sont liés à des ransomwares.4
CryptoWall version 4, un virus de type ransomware, affiche un lourd bilan avec une facture qui s'élève à 18 millions de dollars, plus de 36 000 victimes avérées et 7,1 millions de tentatives d'infection à ce jour.7
des entreprises ont fait l'objet de tentatives de hameçonnage.2
1,68 $
68%
6 000 MILLIARDS DE DOLLARS
18 MILLIONS DE DOLLARS
68%des capitaux perdus suite
à une cyberattaque ont été déclarés irrécupérables.16
des entreprises n'ont pas pris en compte l'impact financier
d'une cyberattaque.18
La plupart des entreprises intègrent leurs dépenses et leur budget de sécurité à un autre centre de coûts, que ce soit les services informatiques (48 %), le fonctionnement général (19 %) ou la conformité (4 %). Les postes de coûts et le budget de sécurité sont ainsi reliés à d'autres facteurs associés. Seulement 23 % des structures assurent un suivi des dépenses et des budgets de sécurité dans leur propre centre de coûts.20
191 JOURS
IoT
80 %APPLICATIONS POUR MOBILE
71 %40,8%
19% >40%
des entreprises emploient entre 21 et 40 % d'employés
en télétravail. 25,7 % en emploient plus de 40 %.1280 % de l'loT et 71 % des
applications pour mobile ne font l'objet d'aucune recherche de faille de sécurité.11
des atteintes aux données proviennent d'utilisateurs
autorisés qui accèdent à des systèmes non autorisés.10
des violations de données sont décelées par les
détenteurs des données.9
COÛT
L'économie d'Internet génère deux à trois mille milliards de dollars par
an. La cybercriminalité ponctionnerait 15 à 20 %
de cette valeur.19
Le coût moyen d'une violation de données par une attaque de type APT est estimé à 18 millions de
dollars ; 50 % de cette facture correspondant aux répercussions
sur l'image de marque.17
Pénétrer la plupart des réseaux Wi-Fi en utilisant des offres
cloud existantes ne coûterait pas plus d'1,68 dollar et ne prendrait que 6 minutes.15
SYNTHÈSE
SOURCES
SOLUTION
Les entreprises ont besoin d'une visibilité en temps réel sur les menaces susceptibles
de toucher leur réseau.
Une fois la menace identifiée, il faut aux
entreprises un moyen simple, rapide et pratique
de neutraliser ces attaques.
Les entreprises doivent adopter un modèle de sécurité
« zero trust » pour s'imposer dans un environnement ultra-compétitif et hyper-connecté.
Plus de 67 % des employés utilisent leurs terminaux personnels au travail.13
L'augmentation des incitations financières pour les cybercriminels rend ces derniers plus patients, plus persévérants et plus enclins à cibler leurs victimes.
Le coût de la cybercriminalité à l'échelle mondiale devrait
atteindre 6 000 milliards de dollars par an d'ici 2021.14
Le délai moyen d'identification d'une violation de données
est de 191 jours.8