IBM a annoncé les résultats d’une étude mondiale explorant la capacité des entreprises à réagir à toute cyberattaque. L’étude réalisée par le Ponemon Institute pour le compte d’IBM a révélé que la grande majorité des entreprises interrogées n’étaient toujours pas disposées à réagir correctement aux incidents de cybersécurité. 77% des organisations interrogées ont déclaré qu’elles n’avaient aucun plan pour y faire face.
Des études montrent que les entreprises qui peuvent réagir rapidement et efficacement pour contenir une cyberattaque dans un délai de 30 jours économisent en moyenne plus d’un million de dollars sur le coût total d’une violation de données. Plus de la moitié 54% des organisations interrogées disposant d’un plan en place ne testent pas leurs plans régulièrement, ce qui peut les rendre moins préparées à gérer efficacement les processus complexes et la coordination qui doivent avoir lieu à la suite d’une attaque.
Ted Julian, vice-président de la gestion des produits et cofondateur d’IBM Resilient Inc, a déclaré « L’échec de la planification est un plan qui échoue lorsqu’il s’agit de réagir à un incident de cybersécurité « , il a ajouté « Lorsqu’il est associé à des investissements judicieux dans la planification de l’automatisation, nous constatons que les entreprises peuvent économiser des millions de dollars au cours de la pénétration. »
Les autres conclusions de l’étude incluent:
- Moins d’un quart des organisations interrogées ont déclaré que leur organisation utilisait de manière significative des technologies d’automatisation, telles que la gestion et l’authentification des identités, les plates-formes de réponse aux incidents et les outils de gestion des informations et de la sécurité (SIEM), dans leur processus de réponse.
- Seuls 30% des répondants ont indiqué que la dotation en personnel pour la cybersécurité était suffisante pour atteindre un niveau élevé de cyber-résilience.
- 62% des organisations interrogées ont déclaré qu’il est essentiel, voire très important, d’aligner les rôles en matière de confidentialité et de cybersécurité pour la réalisation de la cyber-résilience au sein de leur organisation.
Source : IBM / Ponenom Institute