Les données liées à cybersécurité que les PME doivent connaître

Pour les PME, être victime d’une faille de cybersécurité pourrait entraîner des dommages importants et coûteux. Certains peuvent ne jamais s’en remettre, ne leur laissant d’autre alternative que de fermer définitivement leur entreprise. Pour de nombreuses PME, la réalité est qu’elles ne sont pas préparées aux cyberattaques.

En tant que fournisseurs de services technologiques, nous avons des conversations sur la cybersécurité avec nos clients presque quotidiennement. Voici certaines des choses que nous leur demandons de garder à l’esprit lorsque nous cherchons à les aider à atténuer les risques pour leurs entreprises.

1. Tout le monde est une cible potentielle

Une chose avec laquelle de nombreuses PME ont du mal à comprendre est qu’elles ont quelque chose de valeur pour les cybercriminels. La réalité est que toutes les PME disposent de données précieuses pour les cybercriminels. Les informations de compte bancaire, les informations personnelles identifiables pour les employés ou les clients, les processus de fabrication, les dessins techniques, les informations sur la propriété intellectuelle et les adresses courriels sont des exemples de données précieuses pour les mauvais acteurs. Ils peuvent utiliser les informations ou les données et vendre les informations sur le Dark Web. Quoi qu’il en soit, toutes les PME ont des données qui ont de la valeur, donc non, votre entreprise n’est pas trop petite et peut être sur le radar des cybercriminels pour être victime d’une attaque ou pire, d’une violation.

Voici les fait, 95% des violations de cybersécurité sont causées par une erreur humaine. Cela signifie qu’elles auraient pu être évités. Aujourd’hui, la cybersécurité doit faire partie d’une stratégie d’affaires, et non une réflexion éventuelle. Avec les bons outils et la formation des employés, les risques de brèches peuvent être atténués.

2. Coûts d’une violation

Faire face à une violation de cybersécurité coûte cher. Cela signifie que les entreprises doivent cesser d’opérer pour faire face à la violation affectant la productivité et les revenus. Voici quelques chiffres provenant d’une étude de 2020 réalisée par IBM et Ponemon qui font réfléchir :

  • 1,52 M$ – le coût total moyen d’une violation de données
  • 40 % – la partie du coût due à la perte d’activité
  • 280 jours – le cycle de vie moyen des violations. 207 jours pour identifier la violation et 73 jours pour la résoudre

N’oubliez pas que les chiffres seront relatifs à la taille de votre entreprise, mais une chose est sûre, les coûts d’une violation sont dévastateurs pour les entreprises.

3. Frais juridiques

Selon le type de données qui ont été compromises, il peut y avoir des implications juridiques qui peuvent impliquer une règlementation. Personne ne sera surpris d’apprendre que les procédures judiciaires prennent du temps. En effet, selon la juridiction, il peut s’écouler de 3 à 5 ans entre la divulgation d’une violation et un règlement. Au cours de cette période, la société paiera des frais tels que les frais et dépenses juridiques, les frais de dossier en plus des frais de règlement réels.

4. Lois sur la cybersécurité

La protection de la vie privée et des informations personnelles est devenue un sujet de discussion important dans ce monde numérique. Les lois sur la confidentialité telles que la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) ici au Canada, le Règlement général sur la protection des données (RGPD) en Europe ainsi que d’autres lois similaires dans le monde doivent être respectées, à la fois du point de vue de la protection et de la divulgation pour éviter de lourdes amendes. Et si vous travaillez dans des secteurs tels que les soins de santé et la finance, vous devez respecter des règles de conformité et de réglementation supplémentaires.

Les violations de ces lois peuvent être très coûteuses. Il est important que la stratégie de cybersécurité tienne compte de ces lois sur la confidentialité.

5. Indemnisation des victimes

Si une organisation est reconnue responsable de fuites d’informations, une indemnisation des victimes peut être demandée.

L’un des exemples les plus médiatisés d’indemnisation des victimes après une violation est la violation d’Equifax de 2017. Après une enquête, Equifax a été reconnue responsable des informations divulguées en raison de la manière dont la violation a été traitée qui a touché près de 150 millions de personnes. Le règlement avec les autorités s’élevait à près de 700 millions de dollars, dont 300 millions de dollars ont été versés à un fonds d’indemnisation des victimes et 125 millions de dollars supplémentaires sont disponibles au cas où le fonds initial serait épuisé.

De toute évidence, il s’agit d’une énorme violation, mais de toute façon, ne pas avoir la bonne stratégie de cybersécurité en place peut être une proposition coûteuse.

6. Impact sur les résultats

Faire face à une violation de données est tout le contraire du fameux « business as usual » pour une entreprise. Les priorités se déplacent vers l’assainissement, la récupération et la garantie, dans la mesure du possible, que cela ne se reproduise plus. Cela se traduit par une perte de revenus et de rentabilité.

Des études montrent que 29 % des entreprises qui subissent une violation de données subissent des pertes de revenus importantes et 38 % de celles qui ont subi des pertes de revenus ont subi des pertes de 20 % ou plus. L’impact sur la rentabilité est significatif.

7. Corrélation entre les coûts de préparation et de remédiation

Il n’y a pas de solution magique qui garantira à 100% que votre entreprise ne sera jamais victime d’une cyberattaque. L’hypothèse doit être que cela se produira parce que cela permettra aux entreprises de se préparer. Sans un plan et de bons outils, la remédiation peut être intimidante et coûteuse quand on pense à ce que cela implique :

  • Documenter l’attaque
  • Mise en quarantaine du matériel et des logiciels compromis
  • Contenir et éliminer la menace
  • Analyser les journaux d’activité
  • Correction de la vulnérabilité qui a causé la violation
  • Réparer ou remplacer les systèmes infectés
  • Mettre en œuvre des améliorations de sécurité

Être préparé réduit les dépenses liées à ces actions de remédiation. Comme le dit l’adage sportif « La meilleure défense est une bonne attaque ».

8. La confiance des clients

80% des organisations qui ont signalé une violation de cybersécurité ont déclaré que les informations personnelles identifiables (PII) étaient comprises dans la violation. Le coût pour les entreprises des enregistrements PII est d’environ 150 $ par enregistrement. Cela peut être important pour une organisation. Perdre la confiance des clients après une telle violation est une réelle menace pour une entreprise.

9. Atteinte à la réputation

Dans une analyse des coûts des cyberattaques, Deloitte a indiqué que 90 % des coûts de ces attaques sont des coûts cachés. Des coûts cachés tels qu’une crédibilité diminuée, une réputation de marque endommagée et des difficultés de financement par emprunt. Ces coûts cachés sont des coûts difficiles à quantifier mais qui impactent les entreprises pendant des années après une violation.

10. Fermeture d’entreprise

Le pire résultat possible d’une cyber-violation est la faillite. Avec tous les coûts (quantifiables et cachés), pour les PME, c’est une réelle possibilité. En effet, selon la National Cyber ​​Security Alliance des États-Unis, 60% des petites entreprises victimes d’une violation font faillite dans les 6 mois suivant la violation.

Compte tenu des données et statistiques ci-dessus, les entreprises doivent faire de la cybersécurité une priorité. MicroAge peut vous aider à rendre votre entreprise cyber résiliente en mettant en place les couches de cybersécurité appropriées en fonction de vos besoins. Contactez-nous pour en discuter.

Trouvez votre MicroAge

Avec plus de 41 succursales d’un océan à l’autre, MicroAge est l’un des principaux fournisseurs de solutions TI au Canada.

Articles les plus commentés

cybersecurity myths banner, mythes cybersécurité

Top 5 des mythes en cybersécurité

Le monde numérique a offert aux petites entreprises du monde entier de nombreuses possibilités de croissance et de protection. Cependant, elle a également permis aux…

Lire la suite
suspicious email suspect

5 conseils pour éviter de cliquer sur des liens de courriel suspects

En ce qui concerne les courriels, il peut être facile de cliquer sur des liens douteux qui installent des logiciels malveillants ou partagent involontairement vos…

Lire la suite
tendance travail hybrid work trends

Les tendances du travail hybride que les entreprises doivent connaître en 2021

Alors que les gouvernements et les entreprises prévoient de « rouvrir », faute d’un meilleur terme, après plus d’un an de vie en mode pandémie, une chose dont nous sommes certains est que le modèle de travail hybride est là pour rester sous une forme ou une autre.  Bien que la définition du travail hybride diffère probablement d’une entreprise à l’autre et d’un secteur à l’autre, les entreprises doivent connaître et comprendre quelles sont certaines des tendances pour mieux se préparer.  Microsoft a commandé une étude plus tôt cette année qui fournit quelques informations. Nous…

Lire la suite

Préparation à la création de votre plan de réponse aux incidents

Souvent, lorsque nous envisageons de créer des plans de réponse aux incidents, nous pensons aux cyberincidents. Ce n’est pas surprenant, compte tenu de la fréquence…

Lire la suite
Multilayered Cybersecurity

Comment optimiser votre posture de cybersécurité multicouches?

Bien qu’indispensable à la fonctionnalité et à la viabilité de plusieurs entreprises, la technologie et le support informatique apporte également son lot de défis. Lorsqu’il…

Lire la suite