A1: // Notre blog / / Cyberattaques : que faire des statistiques et tendances 2022 ?

Cyberattaques : que faire des statistiques et tendances...

Cyberattaques : que faire des statistiques et tendances 2022 ?

Cyberattaques : que faire des statistiques et tendances 2022 ?

Les cyberattaques deviennent la norme dans le secteur public comme dans le privé. Cette recrudescence d'attaques se fait nettement sentir depuis 2020, en raison de la nouvelle place accordée au travail à distance et au travail hybride. 

L'explosion des cybermenaces dans un monde du travail transformé

En effet, depuis la pandémie de Covid-19, on note une augmentation de 600 % du cybercrime. D’autre part, on estime que les attaques liées à l’IoT vont doubler d’ici 2025. Mais comment se protéger du risque cyber ? Grâce à cet article d’Embroker, nous en savons plus sur les tendances du domaine en 2022, afin de nous préparer pour 2023.

L'impact financier dévastateur des cyberattaques

Des coûts en hausse constante

Les coûts que représentent la cybercriminalité ont augmenté de 15 % par an depuis 2015, s’établissant à 10,5 milliards de dollars estimés en 2025. Les attaques tendent à viser les petites et moyennes entreprises. Selon Accenture, 43 % des attaques ciblent les petites entreprises, mais seulement 14 % d’entre elles sont prêtes à se défendre. 

Bien plus qu'une simple gêne opérationnelle

 Au-delà de la gêne évidente occasionnée par ce type d’attaques, il faut bien comprendre qu’elles peuvent également causer des dégâts irréparables aux infrastructures et aux actifs informatiques eux-mêmes. Sans ressources techniques et budgétaires importantes, il est parfois impossible de se remettre d'une attaque pareille.

Typologie des attaques 

Comprendre la nature des menaces est essentiel pour mieux s'en protéger. Voici les méthodes d'attaque les plus répandues à ce jour :
  • Phishing / Social engineering : 57 %
  • Appareils volés ou compromis : 33 %
  • Vol d'identifiants : 30 %

Prendre la mesure des types d’attaques et de leurs conséquences vous permettra de mieux prévenir les problèmes. Une fuite de données peut entraîner tout type de perte de revenu, qu’il s’agisse de celui (non) engendré par la disruption du service, ou des dégâts faits à la réputation de l’entreprise, et ce jusqu’à trois ans après les faits.

Impact et gravité des cyberattaques par secteur

Conséquences multidimensionnelles

Les attaques impactent les entreprises de diverses manières, mais presque toutes ont des répercussions financières significatives.Au-delà des pertes monétaires directes, les conséquences négatives touchent généralement plusieurs domaines :

  • Perte de productivité
  • Réputation entachée
  • Responsabilité juridique
  • Problème de continuité des opérations 

Les secteurs les plus vulnérables

Tout type d’entreprise peut être victime d’une attaque, mais les plus susceptibles d’être visées sont celles détenant des informations personnelles identifiables. Les secteurs suivants sont donc à risque : 

  • Banque et finances
  • Secteur sanitaire et médical
  • Grandes entreprises (corporate)
  • Établissements d'enseignement supérieur

Le facteur temps : un élément crucial dans la gestion des incidents

Le délai de détection, un enjeu majeur

On parle de découverte de la faille une fois l’entreprise au courant de l’incident. Selon IBM, il faut en moyenne 197 jours à une entreprise pour se rendre compte d’une faille, et 69 jours supplémentaires pour y mettre fin. Cela représente à peu près 9 mois d’une année !

L'importance d'une réaction rapide

Une entreprise qui règle l'incident en moins de 30 jours dépensera moins d’argent pour solutionner le problème. Par contre, une entreprise qui prend plus de 30 jours souffrira des pertes allant bien plus loin que les pertes financières : la confiance de ses clients, la productivité de ses employés et de lourdes amendes pourraient lui être imposées.

La préparation, clé de la résilience

Un plan d’action conçu à l’avance est le meilleur moyen de mitiger les risques d’une attaque sur votre entreprise. L'incident sera plus facilement maîtrisable si vous avez préalablement défini des protocoles de détection, de confinement, d'investigation, de remédiation et de reprise d'activité.

Tendances budgétaires en matière de cybersécurité

Les dépenses allouées au poste cybersécurité sont en constante augmentation. Entre 2017 et 2021, les dépenses ont augmenté de 15 % par an, et ce, dans le monde entier. 

Différents postes de dépenses peuvent être identifiés au sein de ce budget. Celui qui se démarque le plus par une nette augmentation des ressources mises à sa disposition est celui concernant la sécurité des infrastructures, passant de 14 milliards de dollars en 2018, à 17,4 millions de dollars en 2021.

Qui sont les responsables des cyberattaques ?

Selon Verizon, les instigateurs des attaques sont en grande partie le fait de personnes extérieures à l’organisation. En voici les principaux acteurs : 

  • Individus extérieurs à l'organisation : 70 %
  • Groupes criminels organisés : 55 %
  • Individus malveillants en interne : 30 %

Comment réduire efficacement les risques cyber ? 

Plusieurs méthodes simples mais efficaces permettent de réduire considérablement les risques de cyberattaque :

1 - Minimiser les transferts de données

2 - Faire attention lors des téléchargements

3 - Renforcer la sécurité des mots de passe

4 - Mettre à jour vos logiciels

5 - Surveiller les fuites de données

6 - Concevoir un plan d’action en cas de fuite des données

Pour une protection plus complète, nous avons compilé 18 bonnes pratiques en matière de cybersécurité que vos collaborateurs peuvent facilement mettre en œuvre au quotidien.


Dans un contexte où les menaces évoluent constamment, la sensibilisation de vos collaborateurs au risque cyber devient un pilier fondamental de votre stratégie de sécurité. En combinant technologies de protection, procédures rigoureuses et formation continue, vous renforcez considérablement votre résilience face aux cybermenaces.

Et vous, quelles mesures avez-vous mises en place pour protéger votre entreprise du risque cyber ? N'hésitez pas à partager vos expériences ou à nous contacter pour un audit de votre dispositif de sécurité.

ils nous font confiance

logo-sezane.png
logo-nexity.png
logo-javelo.png