{"id":7933,"date":"2019-02-14T10:00:31","date_gmt":"2019-02-14T09:00:31","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=7933"},"modified":"2019-02-13T22:27:06","modified_gmt":"2019-02-13T21:27:06","slug":"violations-de-donnees-gouffre-financier","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier","title":{"rendered":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Comme chaque ann\u00e9e depuis 13 ans, IBM vient de publier son rapport sur les co\u00fbt des violations de donn\u00e9es. Cette ann\u00e9e, le co\u00fbt moyen des violations de donn\u00e9es dans le monde est en hausse de 6,4% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Il atteint d\u00e9sormais 3,86 millions de dollars (environ 3,4 millions d&rsquo;euros). Le co\u00fbt moyen de chaque enregistrement perdu ou vol\u00e9 contenant des informations sensibles et confidentielles a \u00e9galement augment\u00e9 de 4,8% par rapport \u00e0 l\u2019ann\u00e9e derni\u00e8re pour atteindre 148 $ (soit environ 130 euros). Ce sont des sommes consid\u00e9rables. Imaginez le co\u00fbt de la violation de donn\u00e9es qui a affect\u00e9 les <a href=\"http:\/\/news.marriott.com\/2018\/11\/marriott-announces-starwood-guest-reservation-database-security-incident\/\" target=\"_blank\" rel=\"noopener\">h\u00f4tels Marriott fin 2018<\/a>. 500 millions d&rsquo;enregistrements de donn\u00e9es personnelles de clients ont \u00e9t\u00e9 affect\u00e9es!!\u00a0<\/em><\/p>\n<figure id=\"attachment_7937\" aria-describedby=\"caption-attachment-7937\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-full wp-image-7937\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?resize=640%2C455\" alt=\"Violations de donn\u00e9es : un gouffre financier pour les entreprises\" width=\"640\" height=\"455\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?resize=300%2C214 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?resize=768%2C547 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?resize=1024%2C729 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-7937\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dans cet article, je vous explique comment on \u00e9value ces co\u00fbts et comment essayer de les r\u00e9duire. Cela vous permettra \u00e9galement d&rsquo;identifier les impacts auxquels vous devez vous attendre lorsque cela vous arrivera. Vous remarquez que je n&rsquo;ai pas dit \u00ab\u00a0si cela vous arrive\u00a0\u00bb. En effet, cela vous arrivera \u00e0 coup s\u00fbr. Voyons donc les enjeux de s\u00e9curit\u00e9 de l&rsquo;information auxquels vous devez faire face&#8230;<\/p>\n<h2>Le temps c&rsquo;est de l&rsquo;argent<\/h2>\n<p style=\"text-align: justify;\">Beaucoup connaissent l&rsquo;adage selon lequel \u00able temps, c&rsquo;est de l&rsquo;argent\u00bb. C&rsquo;est un conseil judicieux pour quiconque soumis \u00e0 un stress persistant dans sa vie professionnelle (et personnelle). Cela s&rsquo;applique \u00e9galement aux violations de donn\u00e9es. L&rsquo;\u00e9tude 2018 sur le co\u00fbt des violations de donn\u00e9es, r\u00e9alis\u00e9e par <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM \/ Ponemon Institute<\/a>, est un guide indispensable \u00e0 l&rsquo;intention des <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\" rel=\"noopener\">CISO<\/a> (Responsables de la S\u00e9curit\u00e9 de l&rsquo;Information), des CPO (responsables de la protection de la vie priv\u00e9e), des DPO (responsables de la protection des donn\u00e9es), des gestionnaires de risques et des consultants. Elle leur permet de mieux g\u00e9rer leurs cyber-risques et les co\u00fbts concomitants en cas d&rsquo;infraction aux r\u00e9glementations (<a href=\"http:\/\/www.ab-consulting.fr\/blog\/gdpr\/rgpd\/rgpd-quels-changements-le-25-mai-2018\" target=\"_blank\" rel=\"noopener\">RGPD par exemple<\/a>).<\/p>\n<p style=\"text-align: justify;\">Le rapport souligne le co\u00fbt \u00e9lev\u00e9 des violations de donn\u00e9es. Dans le m\u00eame temps, souvent, les responsables de la cybers\u00e9curit\u00e9 ignorent si ou quand de telles violations ont lieu dans leurs r\u00e9seaux. Certains gardent la t\u00eate dans le sable et ne privil\u00e9gient pas suffisamment la d\u00e9tection comme moyen de connaissance. Les r\u00e9glementations r\u00e9centes en mati\u00e8re de confidentialit\u00e9 exigent le signalement en temps voulu d&rsquo;une violation de donn\u00e9es lorsque le Responsable du Traitement en a connaissance. Cela peut peut-\u00eatre amener certains \u00e0 penser qu&rsquo;\u00e9viter de conna\u00eetre une violation est une bonne strat\u00e9gie. Cela permettrait de r\u00e9duire les co\u00fbts associ\u00e9s aux rapports.<\/p>\n<h3>Une mauvaise strat\u00e9gie des entreprises<\/h3>\n<p style=\"text-align: justify;\">H\u00e9las, cette \u00abstrat\u00e9gie de l&rsquo;autruche\u00bb n&rsquo;est pas seulement imprudente et contraire \u00e0 l&rsquo;\u00e9thique. Elle est bien plus co\u00fbteuse pour les organisations. Elle peut m\u00eame s&rsquo;av\u00e9rer catastrophique. Une d\u00e9tection plus rapide des violations de donn\u00e9es peut r\u00e9duire consid\u00e9rablement les pertes. N&rsquo;oubliez jamais que les pirates de frappent pas d&rsquo;un seul coup. Ils ont tout leur temps. Et plus vous tardez \u00e0 r\u00e9agir, plus ils auront de temps pour commettre des d\u00e9g\u00e2ts.<\/p>\n<p style=\"text-align: justify;\">Si nous reprenons le cas de la violation de donn\u00e9es qui a touch\u00e9 les h\u00f4tels Marriott. C&rsquo;est le 19 Novembre 2018 que l&rsquo;investigation a permis de d\u00e9terminer qu&rsquo;une violation avait eu lieu. Apparemment un outil avait d\u00e9j\u00e0 alert\u00e9 sur un acc\u00e8s non autoris\u00e9 d\u00e8s le 8 septembre. Cela repr\u00e9sente plus de 60 jours de d\u00e9lai. Mais cette attaque avait probablement d\u00e9marr\u00e9 bien avant septembre 2018.<\/p>\n<p style=\"text-align: justify;\">La cha\u00eene cyber-criminelle peut prendre un temps extr\u00eamement long. Je vous invite \u00e0 bien la comprendre. Elle est d\u00e9crite de fa\u00e7on d\u00e9taill\u00e9e dans un de mes <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants\" target=\"_blank\" rel=\"noopener\">articles r\u00e9cents sur les tests de p\u00e9n\u00e9tration.<\/a><\/p>\n<h2>Le co\u00fbt stup\u00e9fiant des violations de donn\u00e9es<\/h2>\n<p style=\"text-align: justify;\">En 2018, dans le monde, le co\u00fbt moyen d\u2019une violation de donn\u00e9es hausse de 6,4% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Il s\u2019\u00e9l\u00e8ve d\u00e9sormais \u00e0 3,86 millions de dollars (3,4 millions d&rsquo;euros). Ces statistiques devraient \u00eatre tr\u00e8s pr\u00e9occupantes. Et elles ne repr\u00e9sentent que les co\u00fbts tangibles d&rsquo;une violation. Ce montant ne prend notamment pas en compte les co\u00fbts des amendes r\u00e9glementaires. Par cons\u00e9quent, les chiffres figurant dans ce rapport doivent \u00eatre consid\u00e9r\u00e9s comme une limite basse. Les autres co\u00fbts potentiels comprennent les frais li\u00e9s aux litiges, les amendes pour non-conformit\u00e9 r\u00e9glementaire et les pertes de revenus dues aux clients qui quittent l&rsquo;entreprise \u00e0 la suite d&rsquo;une violation. Les entreprises investissent massivement dans les produits de cybers\u00e9curit\u00e9 et les services professionnels. Alors, pourquoi le co\u00fbt des violations de donn\u00e9es ne diminue-t-il pas? La question m\u00e9rite d&rsquo;\u00eatre pos\u00e9e.<\/p>\n<h3>Des moyens insuffisants mis en oeuvre<\/h3>\n<p style=\"text-align: justify;\">Chaque nouvelle r\u00e9glementation relative \u00e0 la protection des donn\u00e9es personnelles appelle \u00e0 prendre des \u00abmesures de s\u00e9curit\u00e9 appropri\u00e9es\u00bb.\u00a0C&rsquo;est le cas notamment du r\u00e8glement g\u00e9n\u00e9ral europ\u00e9en sur la protection des donn\u00e9es (RGPD) ou de la loi am\u00e9ricaine sur la protection des renseignements personnels des consommateurs (CCPA). Les entreprises ne prennent en g\u00e9n\u00e9ral\u00a0ces mesures de s\u00e9curit\u00e9 de l&rsquo;information que pour \u00e9viter des amendes dissuasives. Et par souci de facilit\u00e9 et d&rsquo;\u00e9conomie, elles se limitent \u00e0 s&rsquo;appuyer sur des outils informatiques facilement accessibles. \u00a0C&rsquo;est h\u00e9las tr\u00e8s insuffisant. Elles ne mettent pas en oeuvre les actions n\u00e9cessaires pour pr\u00e9venir la violations r\u00e9sultant d&rsquo;erreurs humaines. J&rsquo;ai rarement vu des actions de formation de masse portant sur l&rsquo;ensemble du personnel. C&rsquo;est g\u00e9n\u00e9ralement consid\u00e9r\u00e9 comme trop co\u00fbteux et trop lourd.<\/p>\n<h3>Des r\u00e9glementations qui ne vont pas assez loin<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;aspect le plus frustrant de ces nouvelles r\u00e9glementations est que la responsabilit\u00e9 des donn\u00e9es incombe au responsable du traitement. Cela signifie qu\u2019une organisation est responsable de la protection de ses donn\u00e9es, peu importe avec qui les donn\u00e9es sont partag\u00e9es et comment les donn\u00e9es sont trait\u00e9es. Cela vaut \u00e9galement une fois qu\u2019elles ne sont plus sous son contr\u00f4le. Les obligations contractuelles d&rsquo;un fournisseur tiers de s\u00e9curiser les donn\u00e9es une fois qu&rsquo;il y a acc\u00e8s r\u00e9sultent du contrat entre le responsable du traitement et son sous-traitant.<\/p>\n<p style=\"text-align: justify;\">Le RGPD, impose que de tels accords soient sign\u00e9s. Cependant, il place l&rsquo;enti\u00e8re responsabilit\u00e9 sur l&rsquo;organisation d&rsquo;origine en tant que responsable des pertes de donn\u00e9es. Les amendes encourues peuvent atteindre jusqu&rsquo;\u00e0 de 4% du chiffre d&rsquo;affaires mondial annuel, ou 20 millions d&rsquo;euros par violation. Alors, peut-\u00eatre que les meilleures pratiques \u00abraisonnables\u00bb ne suffisent pas. Peut-\u00eatre que la technologie li\u00e9e \u00e0 la cybers\u00e9curit\u00e9 n&rsquo;est pas utilis\u00e9e pour s&rsquo;attaquer au bon probl\u00e8me.<\/p>\n<h2>Meilleure d\u00e9tection et meilleure r\u00e9ponse<\/h2>\n<p style=\"text-align: justify;\">Le d\u00e9lai moyen moyen d\u2019identification d\u2019une violation est maintenant de 197 jours. Cela repr\u00e9sente une l\u00e9g\u00e8re am\u00e9lioration par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Cependant ce d\u00e9lai reste beaucoup trop long. Imaginez-vous vivre avec un voleur chez vous qui d\u00e9robe tout ce qui a de la valeur pendant 197 jours? 197 jours pendant lesquels vous ne vous apercevez de rien?<\/p>\n<p style=\"text-align: justify;\">Consid\u00e9rez le comportement typique des attaquants. Je l&rsquo;ai d\u00e9crit en d\u00e9tail dans mon pr\u00e9c\u00e9dent article \u00ab\u00a0<a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants\" target=\"_blank\" rel=\"noopener\">Tests de p\u00e9n\u00e9tration : n\u00e9cessaires mais pas suffisants<\/a>\u00ab\u00a0. C&rsquo;est ce qu&rsquo;on appelle la cha\u00eene cyber-criminelle. \u00a0Ils suivent une m\u00e9thodologie \u00e9prouv\u00e9e. Cela commence par la reconnaissance pour localiser leur cible et identifier les points d\u2019entr\u00e9e. Vient ensuite la premi\u00e8re entr\u00e9e (g\u00e9n\u00e9ralement par les utilisateurs du harponnage au sein de la cible choisie). Une fois qu\u2019ils ont r\u00e9ussi \u00e0 voler les informations d\u2019identit\u00e9 d\u2019un utilisateur l\u00e9gitime, ils s&rsquo;installent pour \u00e9tablir le contr\u00f4le pendant de longues p\u00e9riodes. Ils se d\u00e9placent lat\u00e9ralement, recherchant d&rsquo;autres informations d&rsquo;identification, serveurs, journaux, fichiers et documents qu&rsquo;ils souhaitent. Les documents et les donn\u00e9es sont regroup\u00e9s et exfiltr\u00e9s \u00e0 l&rsquo;aide de protocoles courants. Ils utilisent aussi des sites tiers qui servent de serveurs de transfert \u00e0 partir desquels ils peuvent t\u00e9l\u00e9charger leurs biens vol\u00e9s. Le fait d\u2019avoir pris pied permet l\u2019exfiltration de donn\u00e9es \u00e0 long terme \u00e0 un rythme adapt\u00e9 \u00e0 leurs besoins.<\/p>\n<p style=\"text-align: justify;\">Et ce qui est le plus frappant, c&rsquo;est que tout cela se d\u00e9roule \u00e0 l&rsquo;insu de l&rsquo;organisation cible.<\/p>\n<h3>L&rsquo;utilisation de leurres est-elle efficace?<\/h3>\n<p style=\"text-align: justify;\">La plupart des approches de d\u00e9tection de fraude passent \u00e0 c\u00f4t\u00e9 de la cible en mati\u00e8re de d\u00e9tection pr\u00e9coce. Une vari\u00e9t\u00e9 de soci\u00e9t\u00e9s de technologie de d\u00e9tection de fraude vantent les r\u00e9seaux de miel (honeynets en anglais) permettant une d\u00e9tection pr\u00e9coce. En gros, il s&rsquo;agit de leurres qui vont agir comme des pi\u00e8ges \u00e0 pirates. Je vous invite \u00e0 consulter cet <a href=\"https:\/\/www.leblogduhacker.fr\/les-honeypots-des-pieges-a-pirates\/\" target=\"_blank\" rel=\"noopener\">article sur le blog du hacker<\/a> pour mieux comprendre leur fonctionnement. On installe les honeynets \u00e0 c\u00f4t\u00e9 de serveurs op\u00e9rationnels. Et les attaquants ne seraient attir\u00e9s par ces honeynets que s\u2019ils y \u00e9taient conduits. On prend soin d&#8217;emp\u00eacher les utilisateurs ordinaires de se connecter \u00e0 des r\u00e9seaux de miel. Sinon, les fausses alarmes auraient un impact n\u00e9gatif sur les affaires. Et, au moment o\u00f9 un attaquant est tomb\u00e9 dans un leurre (en anglais honeypot), il aura d\u00e9j\u00e0 avoir effectu\u00e9 une recherche sur le r\u00e9seau op\u00e9rationnel et probablement d\u00e9j\u00e0 vol\u00e9 son butin. Malheureusement, cette approche est inefficace pour d\u00e9tecter et r\u00e9agir aux violations de donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Il existe \u00e9galement des technologies \u00e9mergentes de capteurs qui offrent une meilleure solution. On les d\u00e9ploie directement dans l&rsquo;environnement op\u00e9rationnel. Par exemple, des capteurs de perte de donn\u00e9es peuvent \u00eatre g\u00e9n\u00e9r\u00e9s automatiquement, des documents leurres hautement cr\u00e9dibles avec des balises incorpor\u00e9es plac\u00e9es de mani\u00e8re strat\u00e9gique dans des dossiers, des r\u00e9pertoires ou des partages tiers afin d&rsquo;inciter les pirates \u00e0 les ouvrir et d&rsquo;alerter les \u00e9quipes de s\u00e9curit\u00e9 sur les violations \u00e0 un stade pr\u00e9coce.<\/p>\n<h3>Des pistes pour am\u00e9liorer la d\u00e9tection<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;absence de donn\u00e9es de recherche r\u00e9elles et \u00e0 grande \u00e9chelle sur le monde r\u00e9el a emp\u00each\u00e9 la mise au point de syst\u00e8mes de d\u00e9tection d&rsquo;intrusion (IDS) efficaces pouvant arr\u00eater une attaque d\u00e8s le d\u00e9but de son cycle de vie. La plupart des organisations confront\u00e9es \u00e0 ce type d&rsquo;attaques pr\u00e9f\u00e8rent ne pas les annoncer publiquement pour des raisons de responsabilit\u00e9 et de confidentialit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Soixante-douze pour cent des incidents r\u00e9sultant des menaces internes (insiders en anglais) survenus dans les \u00e9tablissements sond\u00e9s ont \u00e9t\u00e9 trait\u00e9s en interne. Aucune action judiciaire ni intervention de la police n&rsquo;est intervenue. Seulement 13% des incidents issus de menaces internes ont \u00e9t\u00e9 trait\u00e9s en interne mais ont donn\u00e9 lieu \u00e0 des poursuites judiciaires. L\u2019annonce de telles attaques peut \u00e9galement avoir des cons\u00e9quences sur les parts de march\u00e9 d&rsquo;une entreprise. Pour ces m\u00eames raisons, les victimes d&rsquo;infractions sont encore moins susceptibles de partager des donn\u00e9es r\u00e9elles qui pourraient \u00eatre utilis\u00e9es pour \u00e9tudier de telles attaques avec le monde de la recherche.<\/p>\n<h3>Les attaques de mascarade<\/h3>\n<p style=\"text-align: justify;\">Une attaque courante est la mascarade ou usurpation d&rsquo;identit\u00e9 (en anglais, masquerade). Elle consiste \u00e0 tromper les m\u00e9canismes d\u2019authentification pour se faire passer pour un utilisateur autoris\u00e9, de fa\u00e7on \u00e0 obtenir des droits d\u2019acc\u00e8s ill\u00e9gitimes et ainsi compromettre la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 ou la disponibilit\u00e9. Un cas particulier de d&rsquo;usurpation d&rsquo;identit\u00e9 consiste pour un attaquant \u00e0 \u00ab forger \u00bb de fausses adresses d\u2019origine pour les messages qu\u2019il \u00e9met. Dans ce cas, nous parlons alors plus particuli\u00e8rement de spoofing (litt\u00e9ralement, parodie) d\u2019adresse. Ce d\u00e9guisement est, par exemple, tr\u00e8s facile \u00e0 r\u00e9aliser sur le r\u00e9seau Internet, puisqu\u2019il n\u2019y a pas d\u2019authentification sur les adresses IP.<\/p>\n<p style=\"text-align: justify;\">L\u2019\u00e9tude des attaques par mascarade souffre \u00e9galement de la raret\u00e9 des donn\u00e9es r\u00e9elles, malgr\u00e9 leur importance. Trente-cinq pour cent des dirigeants et des membres des autorit\u00e9s publiques ont vu leurs informations, syst\u00e8mes et r\u00e9seaux utilis\u00e9s sans autorisation. Les attaques de mascarade se classent au deuxi\u00e8me rang des cinq principaux cyber-crimes perp\u00e9tr\u00e9s par des personnes ext\u00e9rieures, juste apr\u00e8s les virus, les vers et autres vecteurs d&rsquo;attaque malveillants.<\/p>\n<h3>L&rsquo;exp\u00e9rience de la DARPA<\/h3>\n<p style=\"text-align: justify;\">L&rsquo;essentiel de cette exp\u00e9rience est le suivant. Les imposteurs, tout comme les voleurs qui s&rsquo;introduisent dans une maison, doivent collecter des informations sur l&rsquo;environnement dans lequel ils viennent d&rsquo;entrer. Ils doivent en savoir plus sur leur domicile, rechercher des objets de valeur \u00e0 voler et empaqueter des donn\u00e9es pour les exfiltrer. Cette activit\u00e9 pr\u00e9coce est essentielle pour d\u00e9tecter leur activit\u00e9 n\u00e9faste. Par cons\u00e9quent, le fait de placer les capteurs qui agissent comme des fils de d\u00e9clenchement dans les dossiers et les r\u00e9pertoires les plus susceptibles d&rsquo;\u00eatre recherch\u00e9s dans le cadre d&rsquo;une attaque sert de m\u00e9canisme de d\u00e9tection.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;efficacit\u00e9 de l&rsquo;utilisation de capteurs int\u00e9gr\u00e9s dans des documents comme moyen de d\u00e9tecter la perte de donn\u00e9es a \u00e9t\u00e9 prouv\u00e9e par une \u00e9tude scientifique parrain\u00e9e par la DARPA. L&rsquo;\u00e9tude a mesur\u00e9 les vrais et faux positifs et les vrais n\u00e9gatifs. Dans le cadre de l\u2019\u00e9tude, 39 imposteurs individuels, tous s\u00e9lectionn\u00e9s pour leur connaissance approfondie et sophistiqu\u00e9e de l\u2019informatique et des syst\u00e8mes en g\u00e9n\u00e9ral, ont \u00e9t\u00e9 autoris\u00e9s \u00e0 acc\u00e9der \u00e0 un syst\u00e8me comme s\u2019ils avaient d\u00e9j\u00e0 r\u00e9ussi \u00e0 voler les r\u00e9f\u00e9rences n\u00e9cessaires. Les imposteurs ont ensuite \u00e9t\u00e9 inform\u00e9s que leur travail consistait \u00e0 voler des informations sensibles dans le syst\u00e8me en exploitant les informations d&rsquo;identification qui leur \u00e9taient fournies. L&rsquo;\u00e9tude a suivi une m\u00e9thodologie prescrite et statistiquement valide selon laquelle les imposteurs \u00e9taient inform\u00e9s du type d&rsquo;informations \u00e0 voler, mais non de la mani\u00e8re de les voler. Ils ont \u00e9t\u00e9 laiss\u00e9s \u00e0 eux-m\u00eames pour trouver et exfiltrer leur butin.<\/p>\n<p style=\"text-align: justify;\">Dans cette \u00e9tude, l\u2019utilisation strat\u00e9gique de capteurs pour d\u00e9tecter le moment o\u00f9 les documents ont \u00e9t\u00e9 consult\u00e9s a permis:<\/p>\n<ul style=\"text-align: justify;\">\n<li>de d\u00e9tecter 98% des imposteurs<\/li>\n<li>la g\u00e9n\u00e9ration d&rsquo;un seul faux positif par semaine d&rsquo;op\u00e9ration<\/li>\n<li>de r\u00e9ussir la d\u00e9tection dans les 10 minutes.<\/li>\n<\/ul>\n<h2>Conclusion<\/h2>\n<p style=\"text-align: justify;\">La d\u00e9tection pr\u00e9coce d&rsquo;un acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es sensibles, telle que celle d\u00e9crite dans cette \u00e9tude de la DARPA, peut permettre aux organisations de ne pas souffrir du co\u00fbt d&rsquo;une violation. Il y a 28% de chances qu&rsquo;une entreprise subisse une violation dans les deux prochaines ann\u00e9es. Cela peut entra\u00eener une perte de 3,6 millions USD bas\u00e9e sur le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es. En utilisant ces chiffres comme point de rep\u00e8re, la d\u00e9tection d&rsquo;une violation dans les 30 jours ou moins (au lieu de la moyenne de 197 jours) permet \u00e0 l&rsquo;entreprise d&rsquo;\u00e9conomiser un million de dollars en co\u00fbts. La plupart des entreprises s&rsquo;appuient d\u00e9j\u00e0 sur des capteurs de r\u00e9seau et de points d&rsquo;acc\u00e8s pour collecter des donn\u00e9es de s\u00e9curit\u00e9 critiques. Pourquoi ne pas utiliser des capteurs \u00e0 la source des donn\u00e9es?<\/p>\n<p style=\"text-align: justify;\">Si le temps de d\u00e9tection est essentiel pour permettre aux entreprises de r\u00e9aliser des \u00e9conomies substantielles, le secteur de la s\u00e9curit\u00e9 doit examiner de nouvelles technologies et approches pour am\u00e9liorer cette mesure. L&rsquo;utilisation de capteurs de perte de donn\u00e9es est une m\u00e9thode \u00e9prouv\u00e9e pour attraper rapidement les imposteurs d\u00e8s le d\u00e9but d&rsquo;une attaque.<\/p>\n<p style=\"text-align: justify;\">Les violations de donn\u00e9es repr\u00e9sentent un gouffre financier pour les entreprises. Cependant, ce n&rsquo;est pas in\u00e9vitable. Des solutions existent pour r\u00e9duire les impacts. Encore faut-il que les dirigeants comprennent l&rsquo;ampleur du ph\u00e9nom\u00e8ne et \u00e9valuent correctement les risques.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Vous \u00eates tous et toutes concern\u00e9(e)s puisqu&rsquo;un quart d&rsquo;entre vous serez potentiellement affect\u00e9s dans les deux ans qui viennent. Alors, n&rsquo;h\u00e9sitez pas \u00e0 r\u00e9agir et \u00e0 donner votre avis au travers de vos commentaires.<\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Violations%20de%20donn%C3%A9es%20%3A%20un%20gouffre%20financier%20%C3%A9vitable%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fviolations-de-donnees-gouffre-financier&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"7629021f4f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7933\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7933\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7933\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7933\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>En 2018, dans le monde, le co\u00fbt moyen d\u2019une violation de donn\u00e9es hausse de 6,4% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Il s\u2019\u00e9l\u00e8ve d\u00e9sormais \u00e0 3,86 millions de dollars (3,4 millions d&rsquo;euros). Ces statistiques devraient \u00eatre tr\u00e8s pr\u00e9occupantes. Et elles ne repr\u00e9sentent que les co\u00fbts tangibles d&rsquo;une violation.<br \/>\nAlors les violations de donn\u00e9es et les pertes qui en d\u00e9coulent sont-elles in\u00e9vitables? Dans cet article je vous donne quelques \u00e9l\u00e9ments de r\u00e9ponse. Mais la responsabilit\u00e9 est tr\u00e8s largement entre les mains des dirigeants d&rsquo;entreprises.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Violations%20de%20donn%C3%A9es%20%3A%20un%20gouffre%20financier%20%C3%A9vitable%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fviolations-de-donnees-gouffre-financier&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"7629021f4f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-7933\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-7933\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-7933\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-7933\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":7937,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[211,812,3473,133,267,268,283,898,109,3639,3638],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=300%2C214","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Violations de donn\u00e9es : un gouffre financier \u00e9vitable? - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Les violations de donn\u00e9es ont co\u00fbt\u00e9 en moyenne 3,4 millions d&#039;euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\u00e9duire ces co\u00fbts?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?\" \/>\n<meta property=\"og:description\" content=\"Les violations de donn\u00e9es ont co\u00fbt\u00e9 en moyenne 3,4 millions d&#039;euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\u00e9duire ces co\u00fbts?\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-14T09:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-13T21:27:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854\",\"width\":1200,\"height\":854,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\",\"name\":\"Violations de donn\\u00e9es : un gouffre financier \\u00e9vitable? - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage\"},\"datePublished\":\"2019-02-14T09:00:31+00:00\",\"dateModified\":\"2019-02-13T21:27:06+00:00\",\"description\":\"Les violations de donn\\u00e9es ont co\\u00fbt\\u00e9 en moyenne 3,4 millions d'euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\\u00e9duire ces co\\u00fbts?\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Violations de donn\\u00e9es : un gouffre financier \\u00e9vitable?\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Violations de donn\\u00e9es : un gouffre financier \\u00e9vitable?\",\"datePublished\":\"2019-02-14T09:00:31+00:00\",\"dateModified\":\"2019-02-13T21:27:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage\"},\"wordCount\":2721,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854\",\"keywords\":[\"CISO\",\"CNIL\",\"cyber kill chain\",\"cyber-attaque\",\"GDPR\",\"protection des donn\\u00e9es\",\"Protection des renseignements personnels\",\"RGPD\",\"s\\u00e9curit\\u00e9 de l'information\",\"usurpation d'identit\\u00e9\",\"violation de donn\\u00e9es\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable? - Blog de la Transformation Digitale","description":"Les violations de donn\u00e9es ont co\u00fbt\u00e9 en moyenne 3,4 millions d'euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\u00e9duire ces co\u00fbts?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier","og_locale":"fr_FR","og_type":"article","og_title":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?","og_description":"Les violations de donn\u00e9es ont co\u00fbt\u00e9 en moyenne 3,4 millions d'euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\u00e9duire ces co\u00fbts?","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-02-14T09:00:31+00:00","article_modified_time":"2019-02-13T21:27:06+00:00","og_image":[{"width":1200,"height":854,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854","width":1200,"height":854,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier","name":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable? - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage"},"datePublished":"2019-02-14T09:00:31+00:00","dateModified":"2019-02-13T21:27:06+00:00","description":"Les violations de donn\u00e9es ont co\u00fbt\u00e9 en moyenne 3,4 millions d'euros aux entreprises victimes dans le monde selon IBM. Est-il possible de r\u00e9duire ces co\u00fbts?","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?","datePublished":"2019-02-14T09:00:31+00:00","dateModified":"2019-02-13T21:27:06+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#webpage"},"wordCount":2721,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854","keywords":["CISO","CNIL","cyber kill chain","cyber-attaque","GDPR","protection des donn\u00e9es","Protection des renseignements personnels","RGPD","s\u00e9curit\u00e9 de l'information","usurpation d'identit\u00e9","violation de donn\u00e9es"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CNIL<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber kill chain<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">GDPR<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">protection des donn\u00e9es<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Protection des renseignements personnels<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RGPD<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">usurpation d&#039;identit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">violation de donn\u00e9es<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">CNIL<\/span>","<span class=\"advgb-post-tax-term\">cyber kill chain<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">GDPR<\/span>","<span class=\"advgb-post-tax-term\">protection des donn\u00e9es<\/span>","<span class=\"advgb-post-tax-term\">Protection des renseignements personnels<\/span>","<span class=\"advgb-post-tax-term\">RGPD<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>","<span class=\"advgb-post-tax-term\">usurpation d&#039;identit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">violation de donn\u00e9es<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 14 f\u00e9vrier 2019","modified":"Updated on 13 f\u00e9vrier 2019"},"absolute_dates_time":{"created":"Posted on 14 f\u00e9vrier 2019 10 h 00 min","modified":"Updated on 13 f\u00e9vrier 2019 22 h 27 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-23X","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":617,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cout-cybercriminalite","url_meta":{"origin":7933,"position":0},"title":"Co\u00fbt de la cybercriminalit\u00e9 : 400 milliards d&rsquo;euros","date":"2 octobre 2015","format":false,"excerpt":"Selon un\u00a0nouveau rapport publi\u00e9 par Allianz Corporate & Specialty et intitul\u00e9 Un guide pour les Cyber-Risques: g\u00e9rer l'impact du d\u00e9veloppement\u00a0de l'interconnectivit\u00e9 (A guide to Cyber-Risk - Managing the Impact of Increasing Interconnectivity) r\u00e9v\u00e8le que la cybercriminalit\u00e9 co\u00fbte, dans le monde, 445 milliards\u00a0de dollars US\u00a0par ann\u00e9e, soit environ 400 milliards d'euros\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"cybercriminalit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cout-de-la-cybercriminalit\u00c3\u00a9-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":866,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification","url_meta":{"origin":7933,"position":1},"title":"De l&rsquo;importance de l&rsquo;authentification","date":"12 octobre 2015","format":false,"excerpt":"AB Consulting s'associe au mois de la cyber-s\u00e9curit\u00e9,\u00a0organis\u00e9 \u00e0 la fois aux USA et dans l'ensemble des pays Europ\u00e9ens, et publie dans ce cadre une s\u00e9rie d'articles relatifs aux bonnes pratiques de s\u00e9curit\u00e9. Le premier post de cette s\u00e9rie portera tout naturellement sur une\u00a0vuln\u00e9rabilit\u00e9 majeure des syst\u00e8mes informatiques : l'authentification.\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"authentification des utilisateurs","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password-300x224.gif?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10134,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","url_meta":{"origin":7933,"position":2},"title":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.","date":"6 mai 2019","format":false,"excerpt":"Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d'une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Faille de la semaine : attaque par ran\u00e7onnante de Citycomp","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1706,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/gdpr-exigences-reglementation","url_meta":{"origin":7933,"position":3},"title":"GDPR &#8211; Exigences de protection des donn\u00e9es","date":"31 octobre 2016","format":false,"excerpt":"GDPR -\u00a0Exigences\u00a0de la r\u00e9glementation Dans notre pr\u00e9c\u00e9dent article GDPR et la protection des donn\u00e9es en Afrique.\u00a0Nous avions \u00e9voqu\u00e9 la R\u00e9glementation G\u00e9n\u00e9rale de Protection des Donn\u00e9es adopt\u00e9e par l'Union Europ\u00e9enne et quelles en seraient les impacts sur les \u00e9conomies des pays Africains. Dans ce nouvel article, nous allons voir, plus en\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"GDPR les exigences de la r\u00e9glementation sur la protection des donn\u00e9es","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2016\/10\/GDPR-chapitre-2.jpg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":7933,"position":4},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":7933,"position":5},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7933"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=7933"}],"version-history":[{"count":26,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7933\/revisions"}],"predecessor-version":[{"id":8123,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/7933\/revisions\/8123"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/7937"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=7933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=7933"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=7933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}