0 Résultats trouvés
            Retour Au Résultats
              Papiers Blanc

              Déterminer le véritable coût d’un sinistre informatique

              Une analyse approfondie du véritable coût d’un sinistre, avec des astuces pour réduire le risque et l’impact

              Selon le Breach Level Index, le nombre de sinistre traqués mondialement a augmenté 49%, représentant une augmentation de vol ou perte de données de 78 % depuis 2013.

              De plus, 53 % des entreprises françaises participant à l’étude pwc de 2016 sur la cybercriminalité mondiale ont déclarée avoir été victimes de cybercriminalité au cours des deux dernières années, contre 28 % en 2014. Et le risque continue à exploser - 73 % des dirigeants qui redoutant que leur entreprise soit victime d’une cyber-attaque dans les deux prochaines années.

              Lorsqu’un incident de sécurité se produit, il est naturel de se focaliser sur son impact à court terme. La plupart des entreprises se concentrent sur l’évaluation des dommages, l’élaboration d’une réponse et l’allocation des fonds permettant de régler les amendes, frais judiciaires, services de conseil tiers et services de protection de l’identité des consommateurs. Pourtant, le véritable défi consiste à limiter les risques encourus par l’organisation à long terme, par exemple les actions collectives en justice, les dommages à la réputation de la marque, l’érosion de la confiance des clients et la perte d’opportunités commerciales. Le présent document analyse de manière approfondie le véritable coût, à court et long termes, d’un vol de données. Il donne également quelques mesures et astuces permettant aux équipes de direction et aux responsables de la sécurité de calculer et réduire ces coûts.

              De récent sinistre très médiatisées ont entraîné des bouleversements dans les équipes de direction des organisations concernées et des coûts mesurables s’élevant à plusieurs millions d’euros après versement des assurances et déductions. Toutefois, il est difficile de calculer les coûts à long terme d’un vol des données en raison des nombreuses variables susceptibles d’avoir un impact négatif sur le bilan. Les récentes victimes de vols de données découvrent encore ces coûts, notamment : pertes d’opportunités commerciales en raison de la confusion générée par ces crises, érosion de la confiance des investisseurs et des clients, renouvellement anormal du personnel et coûts d’acquisition élevés. Avant d’étudier en profondeur ces coûts et la manière de concevoir et d’élaborer des stratégies de limitation efficaces, il est important de bien comprendre la nature de la menace.

              Ça vous plaît ?
              Bénéficiez d’un accès immédiat en remplissant le formulaire ci-dessous

              Sélectionnez la fonction :

              • Conseil d’administration
              • Président Directeur général / Directeur financier / Directeur Général
              • Responsable de la sécurité des systèmes d’information / Responsable de la sécurité
              • Directeur des systèmes d’information / Directeur Technique/de la technologie
              • Vice-président/Directeur Informatique / Systèmes d’information / Sécurité
              • Responsable Informatique / Systèmes d’information / Sécurité
              • Équipe Informatique / Systèmes d’information / Sécurité
              • Responsable Informatique / Systèmes d’information / Non lié à la sécurité
              • Risque / Juridique / Conformité / Finance
              • Ventes / Marketing
              • Analyste de la presse / du secteur
              • Étudiant

              Sélectionnez le pays :

              • Select an item

              Sélectionnez l’État :

              • Select an item

              Sélectionnez le nombre de salariés :

              • ≥ 1 000
              • 501-999
              • ≤ 500

              Sélectionnez le secteur :

              • Banque
              • Services professionnels
              • Coopérative de crédit
              • Éducation
              • Finance
              • Secteur public
              • Health Care (Non-Hospital)
              • Industrie lourde
              • Hospitalité
              • Hôpitaux
              • Assurances
              • Juridique
              • Fabrication
              • Médias
              • Associations
              • Commerce
              • Technologie
              • Télécommunications
              • Transport
              • Services publics
              • Autres

              Environnement de sécurité actuel :

              • Gestion interne
              • Gestion externe (tiers)
              • Modèle mixte (interne et tiers)
              • Incertain

              Sélectionner Délai de la prochaine initiative de sécurité:

              • De 0 à 3 mois
              • De 3 à 6 mois
              • De 6 à 12 mois
              • De 12 à 24 mois

              Select Our Greatest Security Challenge:

              • Sécurisation du Cloud
              • Évaluation de la posture de sécurité
              • Optimisation des opérations de sécurité
              • Protection des actifs critiques
              • Respecter et assurer la conformité
              • Éviter un sinistre
              • Accès à une intelligence opérationnelle en matière de sécurité
              • Accès à l’expertise en matière de sécurité
              • Préparation et réponse à un incident

              Vous souhaitez en savoir plus ?

              Recherche actuellement de l’aide pour (sélectionnez toutes les réponses appropriées)

              Sélectionnez le meilleur moment pour appeler :

              • Début de matinée (de 8 h à 10 h, GMT+1)
              • Fin de matinée (de 10 h à 12 h, GMT+1)
              • Début d’après-midi (de 12 h à 15 h, GMT+1)
              • Fin d’après-midi (de 15 h à 17 h, GMT+1)

              Actualités SecureWorks :

              Contenus Associés