Rejoignez getAbstract pour lire le résumé !

Quel est le vrai coût d’une violation des données ?

Rejoignez getAbstract pour lire le résumé !

Quel est le vrai coût d’une violation des données ?

David Breg et Rob Sloan, du WSJ, expliquent pourquoi comprendre le coût d’une faille informatique aide les entreprises à mieux se protéger et à privilégier certains investissements.

WSJ Video,

5 minutes de lecture
5 points à retenir
Audio et texte

Aperçu

Les entreprises doivent investir dans la protection contre les violations de données pour éviter tout préjudice de réputation et toutes pertes financières.


Classement éditorial

8

Caractéristiques

  • Approche scientifique
  • Exemples concrets
  • Vu de l'intérieur

Commentaires

Les violations de données sont de plus en plus fréquentes, quel que soit le type ou la taille des entreprises touchées. Au bout d’un certain temps, les attaques peuvent devenir inévitables. Néanmoins, des études et une préparation adéquates peuvent limiter le préjudice financier et de réputation pour l’entreprise. Ce reportage vidéo du Wall Street Journal mentionne les recherches du Ponemon [Institute] sur la protection des données et la sécurité des systèmes, et inclut des informations issues d’autres organisations qui évaluent avec précision les coûts des violations.

Résumé

Une violation de données entraîne des coûts directs et indirects.

Pour se préparer aux violations et les éviter, les principales parties prenantes et le personnel de direction doivent mettre en place des mesures de protection efficaces. Il est difficile de déterminer les coûts intangibles des violations. D’autres coûts plus concrets peuvent être plus facilement calculés. Peu d’études ont pu fournir jusqu’à présent une description ventilée des coûts des violations, car chaque scénario comporte de nombreuses composantes. 

Une intervention avant l’aggravation d’une fuite de données pourrait limiter le préjudice, mais nombre de ces violations ne sont pas détectées avant au moins 200 jours, ce qui donne une bonne longueur d’avance aux pirates informatiques. Les entreprises font souvent appel à des intervenants externes, comme des experts en criminalistique et en évaluation, pour les assister dans ce processus de détection. Alors que les plus grandes entreprises ont souvent recours à des professionnels spécialisés en cybercriminalité, la plupart d’entre elles devraient plutôt s’adresser à des experts en relations publiques afin de gérer la communication avec les...

À propos du conférencier

David Breg est responsable principal de recherche au Wall Street Journal Pro, où Rob Sloan est directeur de recherche.