Cybernomics 101

Découvrez les conséquences financières
des cyberattaques

Analyse des motivations lucratives des hackers

Résultats clés

Sur la base d’une enquête menée auprès de 1 917 professionnels de la sécurité informatique, ce rapport analyse les défis de sécurité auxquels les entreprises font face dans le monde entier et les conséquences financières des atteintes à la sécurité comme les ransomwares et le hameçonnage.
5,34 millions de dollars
coût annuel moyen de la réponse aux compromissions de données.
icon_cyberattack
62 %
des personnes interrogées déclarent que les cyberattaques deviennent de plus en plus sophistiquées.
icon_ransom
1,38 millions de dollars
le plus gros paiement de ransomware en moyenne.
27% of organizations feel underprepared to deal with ransomware.
39 %
pensent que leur infrastructure de sécurité est correctement équipée pour se protéger contre les attaques de sécurité alimentées par l’IA.

Comprendre le paysage des attaques modernes.

Le déni de service, le hameçonnage/social engineering et le vol d’identifiants sont les trois types d’attaques les plus courants rencontrés par les entreprises.

Les types d’attaque les plus courants

L’impact financier des attaques peut être considérable.

Dans ce rapport, nous avons examiné le coût moyen lié aux dommages ou au vol d’actifs et d’infrastructures informatiques, aux mesures techniques qui s’ensuivent, notamment les enquêtes judiciaires, les activités de réponse aux incidents, les opérations des services d’assistance, ainsi que le coût moyen de la perturbation des opérations normales, y compris les pertes de revenus dues aux temps d’arrêt du système et à d’autres problèmes de disponibilité.

Le tableau ci-dessous sert à stocker les données pour d'autres colonnes de "L'impact financier peut être sévère" chart. Ce texte et le tableau ne seront visibles qu'en mode d'édition de l'AEM.

AUTEUR : Si vous souhaitez modifier le texte ou le numéro du graphique, saisissez vos données ici.

Note : Chaque élément de texte ci-dessous a un identifiant. L'identifiant est nécessaire pour alimenter le tableau en données. Veillez à ne pas supprimer l'identifiant.

Coût des dommages ou du vol d’actifs et d’infrastructures informatiques au cours des 12 derniers mois
Coût de la perturbation des opérations normales au cours des 12 derniers mois
Coût des dommages ou du vol d’actifs et d’infrastructures informatiques au cours des 12 derniers mois
+
Tous les pays
2 983 090 $
2 357 795 $
5 340 885 $
États-Unis
4 449 150 $
4 514 875 $
8 964 025 $
Royaume-Uni
2 649 975 $
2 101 900 $
4 751 875 $
FR
2 211 800 $
1 820 775 $
4 032 575 $
DE
3 857 450 $
2 360 650 $
6 218 100 $
AU
1 747 075 $
990 775 $
2 737 850 $

Un hacker habile peut lancer 9 attaques réussies en une journée.

Les participants à notre enquête qui se qualifient de hackers éthiques utilisent les mêmes tactiques, techniques et stratégies que celles utilisées par les cybercriminels pour localiser les faiblesses potentielles.

Où les hackers gagnent-ils le plus d’argent ?

Dans ce rapport, vous en apprendrez plus sur les vecteurs d'attaque les plus vulnérables identifiés par ces hackers éthiques, sur le temps moyen nécessaire pour lancer une attaque, et plus encore.

Contenu du rapport

Consultez tous les détails révélateurs dans le rapport complet, notamment :

  • Comment les cyberattaques deviennent plus sophistiquées et nuisibles
  • L’impact de l’IA générative sur les cyberattaques et comment elle sert les hackers
  • Les défis techniques et organisationnels auxquels les organisations sont confrontées et les raisons pour lesquelles la plupart d'entre elles ne se sentent pas prêtes à se défendre contre les cyberattaques.
  • Les bonnes pratiques des plus avertis