Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Délais de réponse aux violations de données : tendances et conseils

Les entreprises sont soumises à une pression importante pour assurer la sécurité de leurs données, et réagir avec rapidité et transparence lorsqu’elles sont victimes d’une violation de données. Si elles...
Rob Sobers
12 minute de lecture
Publié 25 juin 2020
Dernière mise à jour 7 juillet 2022

Les entreprises sont soumises à une pression importante pour assurer la sécurité de leurs données, et réagir avec rapidité et transparence lorsqu’elles sont victimes d’une violation de données. Si elles sont trop lentes à la détente, elles s’exposent à des amendes infligées par différents organismes, à une perte de confiance de leurs clients, à une perte de temps due au fait qu’elles doivent se concentrer sur le piratage et non sur leur cœur de métier, et bien plus encore. Avec le temps, ces violations semblent gagner en ampleur et sont de plus en plus portées à la connaissance du public. Cette situation présente un avantage : elle est riche en enseignements et nous permet de préparer nos propres entreprises à d’éventuels piratages.

Nous avons étudié avec soin les délais de réponse des entreprises lors des violations passées et identifié des tendances pour savoir quels ont été les problèmes rencontrés, ce qui a fonctionné et ce que nous pouvons faire pour nous préparer. Avant de commencer, vous pouvez prendre le temps de vous familiariser avec les plans de réponse aux incidents ou passer directement à la section qui vous intéresse.

Qu’est-ce qu’un plan de réponse aux violations de données ?

Un plan de réponse aux violations de données est une stratégie mise en place pour remédier aux fuites une fois qu’elles se sont produites afin de limiter leur impact. Lorsqu’un plan soigneusement étudié est en place, chaque personne de l’entreprise sait ce qu’elle a à faire en cas de violation, pour la découvrir, y répondre et la contenir dans les meilleurs délais. De tels plans permettent d’affronter les crises avec sérénité puisque les différentes étapes ont déjà été pensées et testées, contrairement aux plans formulés dans l’urgence en plein piratage.

Selon le temps mis pour découvrir la violation, son coût ne se limite pas à la quantité de données perdues ou divulguées. En moyenne, les entreprises mettent environ 197 jours à identifier et 69 jours à contenir une violation, d’après IBM. Ce long temps de réaction coûte des millions de dollars aux entreprises. Les entreprises qui endiguent une fuite de données en moins de 30 jours économisent plus d’un million de dollars par rapport à celles qui mettent plus de temps. Les entreprises doivent également s’acquitter d’amendes élevées si elles mettent trop de temps à signaler la violation et s’exposent à des actions en justice de la part de clients et d’organismes indépendants. À lui seul, le coût moyen de la notification d’un piratage aux clients avoisine 740 000 dollars aux États-Unis.

Au total, une violation de données coûte en moyenne 3,86 millions de dollars. Outre la perte financière, la confiance des clients et celle des employés sont deux facteurs non financiers parmi tant d’autres que les entreprises doivent prendre en compte en cas de violation.

Les trois facteurs qui ont un impact sur le délai de réponse aux violations de données

Préparation, technologie et respect des lois sur la confidentialité sont autant d’aspects qui ont un impact majeur sur le délai de réponse d’une entreprise. Étudions le rôle important joué par chacun de ces facteurs pour les entreprises.

Préparation

La préparation est un facteur clé de la rapidité de réaction d’une entreprise. D’après une étude Centrify, les entreprises dotées d’une stratégie de sécurité solide ont retrouvé plus rapidement leur valeur en bourse après une violation de données. Dans cette étude, les entreprises qui présentaient une stratégie de sécurité qualifiée de « solide » avaient les caractéristiques suivantes :

  • Directeur de la sécurité des informations totalement dévoué à sa mission
  • Budget suffisant pour disposer du personnel adéquat et pouvoir investir dans des technologies de sécurité adéquates
  • Investissement stratégique dans des technologies de sécurité adaptées, en particulier dans une capacité de chiffrement à l’échelle de l’entreprise
  • Programmes de formation et de sensibilisation conçus pour réduire la négligence des employés
  • Évaluations et audits réguliers des vulnérabilités de sécurité
  • Programme complet basé sur des règles et des évaluations pour gérer le risque associé aux tierces parties
  • Participation à des programmes de partage d’informations sur les menaces

L’étude révèle aussi que les entreprises hautement sécurisées ont su réagir rapidement à la violation et ont retrouvé leur cotation en bourse antérieure en seulement sept jours. Par contre, les entreprises qui possédaient un système de sécurité peu performant ont vu leur cotation en bourse plonger de manière durable pendant plus de 90 jours après une violation. Ceci montre qu’une planification globale fait toute la différence entre une violation coûteuse et une violation au coût minime.

La mise en place d’une équipe dédiée, par exemple, est une tactique de sécurité importante à mettre en place dès que possible. Le coût moyen par enregistrement perdu ou volé est de 148 dollars. Lorsqu’une entreprise dispose d’une équipe chargée de gérer les piratages, l’économie moyenne est de 14 dollars par enregistrement. Une telle équipe est donc indispensable. Chaque membre de l’équipe doit avoir un rôle précis dans le cadre du processus. Il est également important que cette équipe procède à des exercices pratiques pour être prête à affronter les situations d’urgence et teste le plan sans relâche pour identifier toute modification à apporter pour améliorer son efficacité ou s’adapter à tout changement apporté dans l’entreprise.

Technologie

La technologie est un autre élément qui joue un rôle clé dans le temps de réaction d’une entreprise, en particulier l’automatisation de la sécurité.

Selon IBM, les entreprises qui déploient un système complet d’automatisation de la sécurité subissent en moyenne une perte de 2,88 millions de dollars en cas de piratage, contre 4,43 millions de dollars pour celles qui en sont dépourvues, selon des estimations. L’automatisation des différentes opérations de sécurité permet d’économiser du temps et de l’argent à de nombreux points de vue. Elle assure l’exécution des tâches fastidieuses pendant que le personnel informatique et de sécurité peut effectuer des tâches requérant davantage de compétences. L’automatisation élimine aussi le risque d’erreur humaine et augmente vos chances de détecter une menace. C’est la raison pour laquelle les solutions de cybersécurité capables d’apporter une vue panoramique de vos données sont essentielles à votre stratégie de réponse aux violations de données.

data breach response times automation decreases cost of data breach

Les appareils d’IoT, quant à eux, ont un impact négatif sur les délais de réponse. D’après IBM, l’utilisation massive d’appareils d’IoT (Internet des objets) a augmenté le coût par enregistrement compromis de 5 dollars en cas de fuite. Ces appareils sont vulnérables au piratage du fait qu’ils sont connectés en permanence à Internet et sont généralement peu protégés. De plus, certains employés négligent des choses élémentaires telles que les mises à jour logicielles ayant pour rôle d’améliorer la sécurité de ces gadgets. Cela signifie que vous devez réfléchir à deux fois avant d’utiliser des outils tels que des assistants bureautiques sur votre lieu de travail. Si vous voulez vraiment utiliser ces appareils, assurez-vous d’installer toutes les mises à jour et de modifier régulièrement leurs mots de passe.

Lois sur la confidentialité des données

Les lois nationales sur la confidentialité des données sont des réglementations relativement récentes qui affectent de nombreux aspects d’une entreprise. Bien souvent, elles s’accompagnent de règles qui régissent les délais de notification.

À titre d’exemple, le RGPD exige des entreprises qu’elles signalent les incidents de sécurité des données dans les 72 heures. Tout manquement à cette règle peut donner lieu à une amende pouvant atteindre 20 millions de dollars ou 4 % du chiffre d’affaires mondial annuel de l’entreprise pour l’année précédente.

Les réglementations de cybersécurité NYDFS imposent également un délai de 72 heures pour signaler un incident de sécurité, et le CCPA, qui entrera prochainement en vigueur en Californie, devrait lui aussi inclure une clause similaire.

Comparaison des délais de réponse aux violations de données

On apprend beaucoup de choses en comparant les piratages commis dans les différents secteurs. Par exemple, l’examen du délai moyen d’identification et de confinement des violations nous permet d’identifier les secteurs et stratégies qui ont le temps de réaction le plus court et sur lesquels nous pouvons prendre exemple. Consultez les comparaisons ci-dessous et voyez quel est le niveau d’exposition au risque de votre entreprise par rapport aux autres.

Temps moyen de détection et de confinement de l’incident par secteur

Le secteur des divertissements est celui qui met le plus de temps à répondre aux violations de données, et le secteur de l’énergie est celui qui met le moins de temps.

Il est important de noter que bien que ce secteur soit plus rapide, ses entreprises mettent quand même plus de 30 jours en moyenne à identifier une violation. Cela signifie qu’il reste encore beaucoup à faire pour améliorer l’identification des menaces quel que soit le secteur.

average time to detect a data breach by industry

Par contre, le temps moyen nécessaire pour contenir un piratage est bien inférieur en moyenne au temps mis pour l’identifier. Le secteur des soins de santé arrive en tête de classement, avec 103 jours nécessaires pour contenir une violation, contre seulement 53 jours pour le secteur de la recherche.

data breach response times average time to contain a breach

Identification et confinement par rapport au coût, par secteur

Le secteur des soins de santé est un des secteurs dans lesquels les piratages coûtent le plus cher. Ceci est probablement dû au fait que son délai moyen de détection des menaces figure parmi les plus longs.

cost per capita versus days to detect a breach

À l’autre extrême, les services financiers sont les plus rapides mais n’en subissent pas moins un coût élevé par enregistrement. Ce résultat est vraisemblablement lié au fait que ce secteur est très réglementé (comme celui des soins de santé) avec des réglementations telles que PCI DSS et SOX, et que les amendes sont élevées.

average time to contain a data breach versus cost per capita

Tendances des délais de réponse aux violations de données

Les violations de données passées ont bien d’autres choses à nous apprendre si l’on va plus loin que les chiffres. Les temps et coûts moyens nous indiquent les erreurs à éviter et les tactiques à utiliser pour renforcer la sécurité de notre entreprise. Voici quelques tendances courantes en matière de violations de données dont votre équipe peut tenir compte pour établir son plan de réponse aux violations de données.

Les entreprises qui possèdent des équipes dédiées et formées ainsi que des plans de réponse testés répondent plus vite aux attaques. Disposer d’une équipe dédiée est essentiel pour mettre en place un plan de réponse aux incidents efficace. Cela permet de définir clairement les responsabilités de chacun et de couvrir tous les aspects, depuis les relations publiques jusqu’à la cybersécurité. La définition de rôles facilite le travail de ce groupe clé consistant à tester différents plans et scénarios en vue des attaques futures.

Les appareils d’IoT augmentent le coût moyen d’une violation de données. Les appareils d’IoT exposent les entreprises à des risques et vulnérabilités inédits étant donné qu’ils sont de plus en plus utilisés dans les bureaux. Les multiples points de contact avec Internet apportés par ces appareils augmentent le nombre de vulnérabilités de l’environnement de travail, sur les plans physique et numérique.

Il n’y a rien de plus facile pour les hackers que de pirater des appareils tels que les assistants de bureau si les protocoles de sécurité requis ne sont pas respectés, notamment si les mots de passe par défaut d’un appareil ne sont pas modifiés et s’ils sont reliés à un réseau non sécurisé. Une fois que les hackers ont un pied dans l’entreprise, ils peuvent utiliser les microphones et caméras de manière malveillante pour enregistrer des conversations sensibles.

L’automatisation de la sécurité réduit le délai de réponse moyen. L’automatisation des opérations de sécurité ordinaires et fastidieuses permet à vos équipes informatique et de sécurité de se consacrer à des missions faisant davantage appel à leurs compétences et leur permet de dégager du temps pour examiner plus minutieusement les menaces potentielles. L’automatisation de la sécurité aide aussi à détecter des vulnérabilités à côté desquelles les équipes de sécurité pourraient passer suite à des erreurs humaines.

Le confinement d’une violation due à une erreur humaine prend moins de temps que lorsqu’elle est due à une attaque malveillante. Les attaques et hackers opèrent de manière furtive pour ne pas être détectés. Les violations dues à une erreur commise par un employé sont plus faciles à déceler car, bien souvent, l’employé ne sait pas qu’il y a eu violation et ne tente pas de la dissimuler. Bien que ce type de violation soit plus rapide à contenir, il n’en est pas moins important. L’envoi de fichiers par erreur, l’ouverture d’e-mails malveillants et le téléchargement involontaire d’un malware peuvent avoir des conséquences dévastatrices pour n’importe quelle entreprise ne se doutant de rien, en particulier si l’employé concerné dispose d’un accès étendu aux actifs de l’entreprise.

Plus la violation de données est identifiée et confinée rapidement, plus les coûts sont faibles. Globalement, les coûts engendrés sont bien plus faibles si la violation de données est détectée tôt. De nos jours, les hackers savent être discrets et rapides : un rien suffit pour compromettre des informations sensibles. Plus vous pouvez prendre de précautions et mettre en place de barrières entre les données et le hacker, plus vous avez de temps pour trouver les menaces. Une bonne préparation et des plans de réponse testés peuvent aussi accélérer les temps de réponse et stopper les hackers avant qu’ils ne puissent faire encore plus de dommages.

Les principales violations de données et leurs délais de réponse

Les violations de données les plus connues constituent un bon point de départ pour formuler un plan de réponse, en particulier si une entreprise ayant le même profil que la vôtre a été piratée. Un grand nombre de violations récentes présentent un dénominateur commun, à savoir le temps important mis pour détecter, contenir et notifier les clients de la violation.

Examinons la réaction de ces grandes entreprises lorsqu’elles ont été piratées et ce qu’elles auraient pu faire pour réduire leur délai de réponse.

uber data breach response time profile

La principale erreur commise par Uber lors de son piratage a été le temps important qui s’est écoulé entre le moment où la violation a été détectée et celui où elle a été signalée. Les hackers ont volé les identifiants GitHub d’Uber pour accéder aux données de ses utilisateurs, conservées sur un serveur Amazon. Ils sont parvenus à accéder aux données sensibles de millions d’utilisateurs Uber, notamment aux informations de permis de conduire, adresses e-mail et numéros de téléphone des chauffeurs.

Au lieu d’avertir immédiatement ses clients et les autorités, Uber a versé 100 000 dollars aux hackers afin qu’ils suppriment les données volées et ne divulguent pas l’incident. Pour Uber, cette mauvaise gestion de la situation s’est traduite par des amendes importantes, des exigences de sécurité renforcées, la surveillance de la FTC, et une importante perte de confiance de la part de ses clients et des employés.

Uber aurait dû consulter les différents responsables de l’entreprise, notamment des membres de ses services de relations publiques, informatique, juridique et sécurité, pour trouver un moyen conforme à l’éthique de gérer la violation et avertir le public. Si un plan de ce type avait été mis en place avant le piratage, l’entreprise aurait eu les moyens de contenir rapidement la violation et de l’annoncer au public dans les délais adéquats.

L’équipe juridique et éthique d’Uber aurait dû en particulier avoir pour priorité d’appliquer les lois relatives à la notification des violations de données. Bien que ce piratage ait été commis avant l’entrée en vigueur du GDPR et la promulgation de lois similaires portant sur la confidentialité des données, des lois de notification des violations de sécurité étaient à l’époque en vigueur dans 48 états des États-Unis, et imposaient de signaler les violations de données.

Enfin, Uber aurait dû faire preuve de diligence raisonnable pour évaluer le risque de sécurité associé à tous les services utilisés par ses employés. L’incident aurait pu être évité ou retardé si Uber avait contrôlé régulièrement les activités suspectes et les vulnérabilités, notamment les identifiants de connexion des employés et la quantité d’informations pouvant être conservée sur des serveurs tierces parties.

marriott data breach response time profile

Le piratage récent de Marriott constitue l’une des plus importantes violations de données de consommateurs à ce jour. Le piratage a porté sur les données de millions de clients de la chaîne hôtelière et visé des informations sensibles telles qu’adresse e-mail, numéros de passeport, informations de compte Starwood Preferred Guest, dates de réservation, etc.

Dès le début de l’acquisition de Starwood Hotels and Resorts, Marriott aurait dû faire intervenir son CIO et ses équipes informatiques pour faire un état des lieux de l’entreprise au niveau des systèmes de cybersécurité en place. Une détection précoce aurait pu empêcher l’acquisition de Starwood par Marriott ou incité Starwood à confiner totalement la violation avant l’acquisition.

Starwood a révélé que ses systèmes de point de vente avaient fait l’objet d’un piratage mineur en 2015, et malgré les allégations de Marriott selon lesquelles les deux incidents ne sont pas liés, des experts en cybersécurité indiquent qu’une enquête plus poussée aurait pu mettre en évidence un lien entre cette violation et celle de son système de réservation. C’est la raison pour laquelle il est important de soumettre les entreprises à un examen approfondi lors des fusions et acquisitions.

Marriott aurait également dû mettre en œuvre une solution de cybersécurité plus complète et plus minutieuse pour compléter ses efforts de protection. Un outil de sécurité interne a averti l’entreprise d’une menace le 8 septembre 2018, soit quatre ans après le début de la fuite de données. Un outil plus puissant associé à des audits de sécurité réguliers et plus sérieux auraient pu l’aider à identifier la violation plus tôt.

La définition de priorités est un autre aspect à prendre en compte pour gérer d’importantes quantités de données. Certaines données, telles que les informations clients conservées dans un système de réservation, sont plus sensibles que d’autres et il est encore plus important de les protéger que les autres. Sécuriser certaines données en priorité peut consister à intensifier les contrôles de routine, consacrer plus de temps à la gestion des données et réserver une part supérieure du budget de cybersécurité à la protection de ces données particulières.

target data breach response time profile

Le piratage de Target commis en 2013 est riche d’enseignements concernant le délai de détection. Il a fallu 16 jours à Target pour se rendre compte qu’un piratage était en cours. C’est peu, mais encore insuffisant pour que l’entreprise parvienne à limiter la casse. À ce stade, les hackers avaient compromis les informations de paiement et de contact de 110 millions de personnes à partir de seulement 11 gigaoctets de données.

Ce piratage a coûté au total 202 millions de dollars à Target, dont près de 20 millions de dollars en gestion des réclamations. Au cours des trimestres qui ont suivi, l’entreprise a aussi vu ses parts de marché et ses bénéfices chuter, et dû licencier plusieurs centaines de ses employés.

L’entreprise aurait pu remédier plus rapidement au piratage, et même l’éviter totalement, si elle avait procédé à des contrôles de routine plus sérieux pour identifier les activités suspectes. Identifier la menace et éliminer les vulnérabilités rapidement aurait permis à Target de gagner du temps et de faire d’importantes économies. L’automatisation des opérations de sécurité aurait pu améliorer l’efficacité de l’équipe de sécurité puisqu’elle aurait pu détecter la menace instantanément ou, mieux encore, elle aurait trouvé et corrigé la vulnérabilité avant même que les hackers n’aient la possibilité de l’exploiter.

L’entreprise aurait aussi pu limiter l’accès des fournisseurs et employés de l’entreprise aux fichiers. Étant donné que les fournisseurs extérieurs disposaient de nombreux accès aux informations de Target, les hackers avaient besoin des identifiants d’un seul d’entre eux pour accéder aux informations sensibles de l’entreprise. Limiter l’accès aux fichiers aux seules personnes qui en ont absolument besoin aide à réduire le risque d’accès aux fichiers sensibles par les hackers.

L’entreprise aurait pu prendre une autre précaution : chiffrer les données des titulaires de cartes et les isoler. Plus vous mettez de barrières entre les hackers et vos informations sensibles, et plus vous avez de temps pour détecter une activité suspecte ou une violation en cours.

Comment réduire votre délai de réponse aux violations de données

Nous savons à présent que plus la réponse est rapide, plus l’impact est limité. Voici quelques façons de réduire le délai de réponse aux violations de données et de permettre à votre entreprise de gagner du temps et de faire des économies.

how to decrease your data breach response time

Il est important d’anticiper les violations de données pour pouvoir réagir plus rapidement lorsqu’elles se produisent et limiter le plus possible les dommages subis. Grâce à des solutions telles que Varonis Edge, vous pouvez suivre les activités suspectes sur tout le périmètre pour identifier rapidement les menaces éventuelles et les stopper. Si vous voulez savoir exactement par où commencer, demandez à bénéficier d’une évaluation des risques : vous aurez une vision claire de la situation de votre entreprise en matière de protection des données et vous saurez quelle stratégie adopter pour préparer votre entreprise à affronter les risques futurs.

Sources

IBM | Centrify | Pew | Experian 12 | GDPR | NBC 123 | ZDNet 1234 | IB Times | USA Today | Bloomberg 123 | The Verge | CNN 12 | Tech Crunch | New York Times | Vox | Wall Street Journal | Forbes

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).