Cyberattaques : que faire des statistiques et tendances...
Cyberattaques : que faire des statistiques et tendances 2022 ?

Cyberattaques : que faire des statistiques et tendances 2022 ?
12/22/2022
Tags
- agenda,
- AI,
- actualité,
- Open AI,
- Open Source,
- devOps,
- cybersécurité,
- cloud,
- finOps,
- greenOps,
- secOps,
- Machine Learning,
- Conteneurs,
- Kubernetes,
- Amazon Web Services,
- AWS,
- Google Cloud,
- GCP,
- A1Cloud,
- reinvent2022,
- fosdem,
- monitoring,
- cicd,
- sre,
- devopsdays,
- Iot,
- Big Data,
- microservices,
- devSecOps,
- github,
- documentation,
- MySQL,
- migration
Cyberattaques : que faire des statistiques et tendances 2022 ?
Les cyberattaques deviennent la norme dans le secteur public comme dans le privé. Cette recrudescence d'attaques se fait nettement sentir depuis 2020, en raison de la nouvelle place accordée au travail à distance et au travail hybride.
L'explosion des cybermenaces dans un monde du travail transformé
En effet, depuis la pandémie de Covid-19, on note une augmentation de 600 % du cybercrime. D’autre part, on estime que les attaques liées à l’IoT vont doubler d’ici 2025. Mais comment se protéger du risque cyber ? Grâce à cet article d’Embroker, nous en savons plus sur les tendances du domaine en 2022, afin de nous préparer pour 2023.
L'impact financier dévastateur des cyberattaques
Des coûts en hausse constante
Les coûts que représentent la cybercriminalité ont augmenté de 15 % par an depuis 2015, s’établissant à 10,5 milliards de dollars estimés en 2025. Les attaques tendent à viser les petites et moyennes entreprises. Selon Accenture, 43 % des attaques ciblent les petites entreprises, mais seulement 14 % d’entre elles sont prêtes à se défendre.
Bien plus qu'une simple gêne opérationnelle
Au-delà de la gêne évidente occasionnée par ce type d’attaques, il faut bien comprendre qu’elles peuvent également causer des dégâts irréparables aux infrastructures et aux actifs informatiques eux-mêmes. Sans ressources techniques et budgétaires importantes, il est parfois impossible de se remettre d'une attaque pareille.
Typologie des attaques
Comprendre la nature des menaces est essentiel pour mieux s'en protéger. Voici les méthodes d'attaque les plus répandues à ce jour :- Phishing / Social engineering : 57 %
- Appareils volés ou compromis : 33 %
- Vol d'identifiants : 30 %
Prendre la mesure des types d’attaques et de leurs conséquences vous permettra de mieux prévenir les problèmes. Une fuite de données peut entraîner tout type de perte de revenu, qu’il s’agisse de celui (non) engendré par la disruption du service, ou des dégâts faits à la réputation de l’entreprise, et ce jusqu’à trois ans après les faits.
Impact et gravité des cyberattaques par secteur
Conséquences multidimensionnelles
Les attaques impactent les entreprises de diverses manières, mais presque toutes ont des répercussions financières significatives.Au-delà des pertes monétaires directes, les conséquences négatives touchent généralement plusieurs domaines :
- Perte de productivité
- Réputation entachée
- Responsabilité juridique
- Problème de continuité des opérations
Les secteurs les plus vulnérables
Tout type d’entreprise peut être victime d’une attaque, mais les plus susceptibles d’être visées sont celles détenant des informations personnelles identifiables. Les secteurs suivants sont donc à risque :
- Banque et finances
- Secteur sanitaire et médical
- Grandes entreprises (corporate)
- Établissements d'enseignement supérieur
Le facteur temps : un élément crucial dans la gestion des incidents
Le délai de détection, un enjeu majeur
On parle de découverte de la faille une fois l’entreprise au courant de l’incident. Selon IBM, il faut en moyenne 197 jours à une entreprise pour se rendre compte d’une faille, et 69 jours supplémentaires pour y mettre fin. Cela représente à peu près 9 mois d’une année !
L'importance d'une réaction rapide
Une entreprise qui règle l'incident en moins de 30 jours dépensera moins d’argent pour solutionner le problème. Par contre, une entreprise qui prend plus de 30 jours souffrira des pertes allant bien plus loin que les pertes financières : la confiance de ses clients, la productivité de ses employés et de lourdes amendes pourraient lui être imposées.
La préparation, clé de la résilience
Un plan d’action conçu à l’avance est le meilleur moyen de mitiger les risques d’une attaque sur votre entreprise. L'incident sera plus facilement maîtrisable si vous avez préalablement défini des protocoles de détection, de confinement, d'investigation, de remédiation et de reprise d'activité.
Tendances budgétaires en matière de cybersécurité
Les dépenses allouées au poste cybersécurité sont en constante augmentation. Entre 2017 et 2021, les dépenses ont augmenté de 15 % par an, et ce, dans le monde entier.
Différents postes de dépenses peuvent être identifiés au sein de ce budget. Celui qui se démarque le plus par une nette augmentation des ressources mises à sa disposition est celui concernant la sécurité des infrastructures, passant de 14 milliards de dollars en 2018, à 17,4 millions de dollars en 2021.
Qui sont les responsables des cyberattaques ?
Selon Verizon, les instigateurs des attaques sont en grande partie le fait de personnes extérieures à l’organisation. En voici les principaux acteurs :
- Individus extérieurs à l'organisation : 70 %
- Groupes criminels organisés : 55 %
- Individus malveillants en interne : 30 %
Comment réduire efficacement les risques cyber ?
Plusieurs méthodes simples mais efficaces permettent de réduire considérablement les risques de cyberattaque :
1 - Minimiser les transferts de données
2 - Faire attention lors des téléchargements
3 - Renforcer la sécurité des mots de passe
4 - Mettre à jour vos logiciels
5 - Surveiller les fuites de données
6 - Concevoir un plan d’action en cas de fuite des données
Pour une protection plus complète, nous avons compilé 18 bonnes pratiques en matière de cybersécurité que vos collaborateurs peuvent facilement mettre en œuvre au quotidien.
Dans un contexte où les menaces évoluent constamment, la sensibilisation de vos collaborateurs au risque cyber devient un pilier fondamental de votre stratégie de sécurité. En combinant technologies de protection, procédures rigoureuses et formation continue, vous renforcez considérablement votre résilience face aux cybermenaces.
Et vous, quelles mesures avez-vous mises en place pour protéger votre entreprise du risque cyber ? N'hésitez pas à partager vos expériences ou à nous contacter pour un audit de votre dispositif de sécurité.