{"id":76999,"date":"2020-09-21T12:40:24","date_gmt":"2020-09-21T16:40:24","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=76999"},"modified":"2020-09-21T13:12:34","modified_gmt":"2020-09-21T17:12:34","slug":"comprendre-le-cout-dune-cyberattaque-pour-estimer-les-depenses-en-protection-necessaires","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/comprendre-le-cout-dune-cyberattaque-pour-estimer-les-depenses-en-protection-necessaires\/","title":{"rendered":"Comprendre le co\u00fbt d&rsquo;une cyberattaque pour estimer les d\u00e9penses en protection n\u00e9cessaires"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"aligncenter  wp-image-65912\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/06\/Hack-cyber-attaque-Web-300x200.jpg\" alt=\"\" width=\"596\" height=\"397\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/06\/Hack-cyber-attaque-Web-300x200.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/06\/Hack-cyber-attaque-Web-768x512.jpg 768w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/06\/Hack-cyber-attaque-Web-1024x683.jpg 1024w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/06\/Hack-cyber-attaque-Web-272x182.jpg 272w\" sizes=\"(max-width: 596px) 100vw, 596px\" \/><\/p>\n<p><span style=\"font-size: 10px;\">21 septembre 2020<\/span><\/p>\n<p><span style=\"font-size: 20px;\"><strong>Simon Fontaine, pr\u00e9sident de\u00a0<a href=\"https:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\">ARS Solutions<\/a>, \u00e9voque les derni\u00e8res nouvelles en mati\u00e8re de de cybers\u00e9curit\u00e9 en se basant sur un rapport r\u00e9cent de la firme Radware.\u00a0<\/strong><\/span><\/p>\n<p>Comprendre l&rsquo;impact des temps d&rsquo;arr\u00eat sur la productivit\u00e9 ainsi que sur la confiance des consommateurs est essentiel pour justifier les d\u00e9penses consacr\u00e9es \u00e0 la protection de l&rsquo;entreprise.<\/p>\n<p>Les cyberattaques sont devenues <a href=\"https:\/\/isarta.com\/infos\/temoignage-dune-entreprise-quebecoise-victime-dune-cyberattaque-une-perte-de-plus-de-250-000\/\" target=\"_blank\" rel=\"noopener\">plus co\u00fbteuses \u00e0 att\u00e9nuer<\/a> et <a href=\"https:\/\/isarta.com\/infos\/les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise\/\" target=\"_blank\" rel=\"noopener\">plus efficaces.<\/a> Les impacts, tant au niveau des op\u00e9rations, de la productivit\u00e9 et de la confiance du public, deviennent tr\u00e8s importants \u00e0 pr\u00e9voir.<\/p>\n<p>La firme de cybers\u00e9curit\u00e9 Radware a r\u00e9cemment publi\u00e9 un rapport mondial nomm\u00e9 <a href=\"https:\/\/www.radware.com\/ert-report-2018\/\" target=\"_blank\" rel=\"noopener\"><em>Global Application and Network Security Report 2018-2019<\/em><\/a> qui met en lumi\u00e8re l&rsquo;impact majeur des cyberattaques sur les entreprises, citant une perte op\u00e9rationnelle\/de productivit\u00e9 (54 %), suivie d&rsquo;une exp\u00e9rience client n\u00e9gative (43 %).<\/p>\n<p>Pr\u00e8s de la moiti\u00e9 (45\u00a0%) des r\u00e9pondants ont signal\u00e9 que le but de leurs attaques \u00e9tait de perturber le service, tandis qu&rsquo;un tiers (35 %) ont d\u00e9clar\u00e9 que l&rsquo;objectif \u00e9tait <a href=\"https:\/\/isarta.com\/infos\/ce-que-vous-devez-faire-en-cas-de-vol-didentifiants-numeriques\/\" target=\"_blank\" rel=\"noopener\">le vol de donn\u00e9es<\/a>.<\/p>\n<p><strong>Prendre le temps de calculer la perte<\/strong><\/p>\n<p>Jeff Curley, responsable des services en ligne et num\u00e9riques pour le Royaume-Uni, l&rsquo;Irlande et les pays nordiques de Radware, a donn\u00e9 d&rsquo;autres informations sur les conclusions du rapport :<\/p>\n<blockquote><p><span style=\"font-size: 16px;\">Nous assistons \u00e0 un r\u00e9el changement de l\u2019impact financier d\u2019une attaque sur une entreprise et de plus en plus d\u2019entreprises prennent le temps de calculer la perte et pas seulement de l\u2019estimer. \u00bb<\/span><\/p><\/blockquote>\n<p>Comprendre l&rsquo;impact des temps d&rsquo;arr\u00eat sur la productivit\u00e9 ainsi que sur la confiance des consommateurs est essentiel pour justifier les d\u00e9penses consacr\u00e9es \u00e0 la protection de l\u2019entreprise.<\/p>\n<p><strong>Pas de plan d&rsquo;intervention pour un tiers des entreprises<\/strong><\/p>\n<p>21 % des personnes interrog\u00e9es rapportent que les attaques quotidiennes repr\u00e9sentaient une augmentation significative par rapport \u00e0 13 % l\u2019an dernier. Les cyberattaques sont \u00e9galement devenues plus efficaces : 78 % des personnes interrog\u00e9es ayant \u00e9t\u00e9 touch\u00e9es par une attaque subissant une d\u00e9gradation du service ou une panne totale, contre 68 % l\u2019an dernier.<\/p>\n<p>Malgr\u00e9 l\u2019augmentation du nombre de cyberattaques, un tiers des entreprises n\u2019ont pas mis en place de plan d\u2019intervention d\u2019urgence, alors que 78 % d\u2019entre elles ont connu une d\u00e9gradation de leurs services ou une panne totale au cours de la derni\u00e8re ann\u00e9e, ce qui repr\u00e9sente une hausse de 10 % en 2018.<\/p>\n<p>De plus, la probabilit\u00e9 qu\u2019une organisation ayant subi un incident de s\u00e9curit\u00e9 en subisse un autre dans les 2 ann\u00e9es qui suivent est de 29.6\u00a0%.<\/p>\n<p>Il est tentant d\u2019ignorer tout ce qui entoure la cybers\u00e9curit\u00e9 et de remettre le dossier \u00e0 \u00ab plus tard \u00bb. Toutefois, consid\u00e9rant que 92 % des entreprises canadiennes ont subi au moins une cyberattaque au cours de la derni\u00e8re ann\u00e9e, vous devez \u00eatre en mesure de pr\u00e9venir les risques par la mise en place de <a href=\"https:\/\/isarta.com\/infos\/quelles-solutions-pour-se-proteger-efficacement-contre-les-cyberattaques\/\" target=\"_blank\" rel=\"noopener\">m\u00e9canismes de protection<\/a>.<\/p>\n<p><a href=\"https:\/\/www.ars-solutions.ca\/calculer-la-perte\/\" target=\"_blank\" rel=\"noopener\">Source originale<\/a><\/p>\n<p style=\"text-align: center;\"><strong>Retrouvez tous nos <a href=\"https:\/\/isarta.com\/infos\/tag\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\">articles sur la cybers\u00e9curit\u00e9 ici<\/a>.<\/strong><\/p>\n<div class=\"brdr2\"><\/div>\n<p style=\"text-align: center;\"><strong>Pourquoi ne pas\u00a0<a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\">d\u00e9velopper vos comp\u00e9tences sur Isarta Formations ?<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/formations.isarta.com\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" class=\"aligncenter wp-image-74438 size-medium\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-300x250.png\" alt=\"\" width=\"300\" height=\"250\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion.png 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2020\/03\/Formations_Webdiffusion-180x150.png 180w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_76999\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/comprendre-le-cout-dune-cyberattaque-pour-estimer-les-depenses-en-protection-necessaires\/\"  data-item_title=\"Comprendre le co\u00fbt d&#039;une cyberattaque pour estimer les d\u00e9penses en protection n\u00e9cessaires\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-1024x683.jpg\"  data-item_date=\"2020-09-21T12:40:24-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Simon Fontaine, pr\u00e9sident de\u00a0ARS Solutions, \u00e9voque les derni\u00e8res nouvelles en mati\u00e8re de de cybers\u00e9curit\u00e9 en se basant sur un rapport r\u00e9cent de Radware.\u00a0<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_76999\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/comprendre-le-cout-dune-cyberattaque-pour-estimer-les-depenses-en-protection-necessaires\/\"  data-item_title=\"Comprendre le co\u00fbt d&#039;une cyberattaque pour estimer les d\u00e9penses en protection n\u00e9cessaires\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-1024x683.jpg\"  data-item_date=\"2020-09-21T12:40:24-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":69364,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,1],"tags":[1472,680,1487,811],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/76999"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=76999"}],"version-history":[{"count":3,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/76999\/revisions"}],"predecessor-version":[{"id":78445,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/76999\/revisions\/78445"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/69364"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=76999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=76999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=76999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}