Résumé de Quel est le vrai coût d’une violation des données ?

Vous recherchez la vidéo ?
Quel est le vrai coût d’une violation des données ? résumé

Classement éditorial

8

Caractéristiques

  • Approche scientifique
  • Exemples concrets
  • Vu de l'intérieur

Commentaires

Les violations de données sont de plus en plus fréquentes, quel que soit le type ou la taille des entreprises touchées. Au bout d’un certain temps, les attaques peuvent devenir inévitables. Néanmoins, des études et une préparation adéquates peuvent limiter le préjudice financier et de réputation pour l’entreprise. Ce reportage vidéo du Wall Street Journal mentionne les recherches du Ponemon [Institute] sur la protection des données et la sécurité des systèmes, et inclut des informations issues d’autres organisations qui évaluent avec précision les coûts des violations.

À propos du conférencier

David Breg est responsable principal de recherche au Wall Street Journal Pro, où Rob Sloan est directeur de recherche.

Résumé

Une violation de données entraîne des coûts directs et indirects.

Pour se préparer aux violations et les éviter, les principales parties prenantes et le personnel de direction doivent mettre en place des mesures de protection efficaces. Il est difficile de déterminer les coûts intangibles des violations. D’autres coûts plus concrets peuvent être plus facilement calculés. Peu d’études ont pu fournir jusqu’à présent une description ventilée des coûts des violations, car chaque scénario comporte de nombreuses composantes. 

Une intervention avant l’aggravation d’une fuite de données pourrait limiter le préjudice, mais nombre de ces violations ne sont pas détectées avant au moins 200 jours, ce qui donne une bonne longueur d’avance aux pirates informatiques. Les entreprises font souvent appel à des intervenants externes, comme des experts en criminalistique et en évaluation, pour les assister dans ce processus de détection. Alors que les plus grandes entreprises ont souvent recours à des professionnels spécialisés en cybercriminalité, la plupart d’entre elles devraient plutôt s’adresser à des experts en relations publiques afin de gérer la communication avec les...


Plus d'infos sur ce thème

La stratégie de cybersécurité
8
Votre vie est la nouvelle surface d’attaque
7
Rapport sur les tendances technologiques 2020
8
Le bon drone
7
Des technologies trop intelligentes
10
Le leader algorithmique
8

Chaînes associées