Statistiques et perspectives de la cybersécurité 2026
Voici un aperçu de l'état de la cybersécurité, incluant des données et des informations clés. Trouvez les détails que vous devez connaître.

Coûts et projections de la cybercriminalité mondiale
| Année | Coût mondial | Source |
|---|---|---|
| 2023 | 8 billions $ | USAID |
| 2024 | 9,5 billions $ | Cybercrime Magazine |
| 2025 | 10,5 billions $ | Cybersecurity Ventures |
| 2027 | 24 billions $ | Statista |
Aperçu clé : Les coûts de la cybercriminalité devraient tripler, passant de 8 billions de dollars en 2023 à 24 billions de dollars d’ici 2027, ce qui représente une escalade sans précédent.
Fréquence et impact des cyberattaques
| Indicateur | Statistique | Source |
|---|---|---|
| Fréquence des cyberattaques | Toutes les 39 secondes | Étude Clark School |
| Cyberattaques quotidiennes | 2 244 attaques | Étude Clark School |
| Sites web compromis quotidiennement | 30 000 | Forbes |
| Attacks contre les petites entreprises (2020) | 700 000+ attaques | Divers |
| Dommages totaux des attaques PME (2020) | 2,8 milliards $ | Divers |
Aperçu clé : Une cyberattaque se produit toutes les 39 secondes dans le monde, avec plus de 30 000 sites web compromis chaque jour.
Statistiques sur les mots de passe et l’authentification
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Utilisateurs réutilisant des mots de passe sur plusieurs comptes | 65% | LastPass |
| Incidents de piratage impliquant des identifiants compromis | 80% | Verizon 2020 |
| Violations impliquant des identifiants faibles ou volés | 81% | Verizon DBIR |
| Violations impliquant des identifiants compromis comme vecteur initial | 20% | IBM |
| Coût moyen par violation avec identifiants compromis | 4,37 millions $ | IBM |
| Entreprises avec 500+ mots de passe qui n’expirent jamais | 60% | Varonis |
| Services financiers avec 1 000+ fichiers sensibles accessibles à tous | 60%+ | Varonis |
| Organisations utilisant largement l’authentification multi-facteurs | 57% | Microsoft |
| Petites entreprises mettant en œuvre l’authentification multi-facteurs | 20% | Sondage |
Aperçu clé : Bien que 80 % des incidents de piratage impliquent des identifiants compromis et que les violations coûtent en moyenne 4,37 millions de dollars, 65 % des utilisateurs réutilisent encore leurs mots de passe et seulement 57 % des organisations déploient largement l’authentification multi-facteurs.
Coûts des violations de données par région et industrie
| Catégorie | Coût moyen | Source |
|---|---|---|
| Moyenne mondiale d’une violation de données | 4,44-4,45 millions $ | IBM/Forbes Advisor |
| États-Unis (record historique) | 10,22 millions $ | IBM |
| Secteur de la santé | 7,42-10,1 millions $ | IBM/CompTIA |
| Santé (moyenne 2022-2024) | 9,77 millions $ | IBM |
| Secteur financier | 6,08 millions $ | Statista |
| Secteur gouvernemental | 2,55 millions $ | Statista |
| Moyen-Orient | 6,52 millions $ | IBM |
Aperçu clé : Le secteur de la santé supporte systématiquement les coûts de violation de données les plus élevés, avec près de 10 millions de dollars par incident, tandis que les États-Unis sont en tête au niveau mondial avec des coûts de violation dépassant 10,22 millions de dollars.
Statistiques sur les attaques par rançongiciel
| Indicateur | Statistique | Source |
|---|---|---|
| Dommages dus aux rançongiciels d’ici 2031 | 265 milliards $ par an | Sprinto |
| Dommages dus aux rançongiciels en 2024 | 42 milliards $ | Sprinto |
| Coût de récupération après un rançongiciel | 2,73 millions $ en moyenne | Sophos |
| Attaques par rançongiciel sur les entreprises de <1 000 employés | 82% | Divers |
| Attaques par rançongiciel sur les entreprises de <100 employés | 37% | Divers |
| Organisations touchées par un rançongiciel | 37% | Sophos |
| Fréquence des attaques par rançongiciel d’ici 2031 | Toutes les 2 secondes | Cybercrime Magazine |
Aperçu clé : Les dommages causés par les rançongiciels devraient bondir de 42 milliards de dollars en 2024 à 265 milliards de dollars d’ici 2031, avec des attaques prévues toutes les 2 secondes, ce qui en fait l’une des cybermenaces à la croissance la plus rapide.
Statistiques sur la vulnérabilité des petites entreprises
| Indicateur | Pourcentage | Source |
|---|---|---|
| Cyber-violations impactant les entreprises de <1 000 employés | 46% | Verizon DBIR |
| PME ciblées par des cyberattaques (2021) | 61% | Divers |
| Petites entreprises avec des données clients à risque | 87% | Divers |
| Petites entreprises collectant des infos de carte de crédit sans sécurité | 27% | Divers |
| PME sans aucune mesure de cybersécurité | 51% | Digital.com |
| Petites entreprises sans budget cybersécurité (<50 employés) | 47% | Divers |
| PME « pas du tout préoccupées » par les cyberattaques | 36% | Digital.com |
Aperçu clé : Bien que 61 % des PME soient ciblées par des cyberattaques, 51 % n’ont aucune mesure de cybersécurité en place et 36 % ne sont pas préoccupées. Cela montre un décalage dangereux entre la réalité de la menace et la préparation.
Distribution des vecteurs d’attaque
| Type d’attaque | Pourcentage | Source |
|---|---|---|
| Attaques de logiciels malveillants sur les petites entreprises | 18% | Sondage mars 2022 |
| Attaques de phishing | 17% | Sondage mars 2022 |
| Violations de données | 16% | Sondage mars 2022 |
| Piratage de sites web | 15% | Sondage mars 2022 |
| Attaques DDoS | 12% | Sondage mars 2022 |
| Rançongiciels | 10% | Sondage mars 2022 |
| Violations impliquant des identifiants compromis | 20% | IBM/Verizon |
| Violations impliquant l’élément humain | 68% | Verizon 2024 |
| Phishing dans les menaces signalées | 80%+ | Divers |
Aperçu clé : Les logiciels malveillants et le phishing dominent les vecteurs d’attaque avec respectivement 18 % et 17 %, tandis que 68 % de toutes les violations impliquent des facteurs humains. Cela souligne le rôle critique du comportement des utilisateurs dans la cybersécurité.
Statistiques sur les e-mails et les attaques de phishing
| Indicateur | Statistique | Source |
|---|---|---|
| Logiciels malveillants livrés par e-mail | 92% | Parachute |
| E-mails de phishing envoyés quotidiennement | 3,4 milliards | Divers |
| Signalements de phishing d’identifiants (2023) | 940 000+ | Statista |
| Organisations subissant des tentatives de phishing (2019) | 88% | Divers |
| Coût par attaque de phishing | 4,9 millions $ | IBM |
| Coût moyen des e-mails de phishing par employé | 1 500 $ par an | Proofpoint |
| Employés ouvrant des e-mails de phishing | 30% | PhishLabs |
| Phishing en pourcentage des cyberattaques | Plus de 80% | Divers |
Aperçu clé : Avec 3,4 milliards d’e-mails de phishing envoyés quotidiennement et 92 % des logiciels malveillants transmis par e-mail, le phishing reste le vecteur d’attaque le plus répandu et le plus coûteux, avec 4,9 millions de dollars par incident.
L’erreur humaine dans la cybersécurité
| Indicateur | Pourcentage | Source |
|---|---|---|
| Violations causées par des facteurs humains (2024) | 68% | Verizon |
| Violations causées par des facteurs humains (2023) | 74% | Verizon |
| Problèmes de cybersécurité avec élément humain | 95% | Sondage |
| Violations dues à des menaces internes | 43% | Sondage |
| Violations cloud dues à une mauvaise configuration/erreur humaine (2024) | 31% | Étude |
| Violations cloud dues à une mauvaise configuration/erreur humaine (2023) | 55% | Étude |
| Organisations avec violations dues au mépris des protocoles de sécurité | 74% | Sondage 2021 |
| Organisations avec violations dues au phishing | 73% | Sondage 2021 |
| Violations évitées sans erreurs humaines | 95% | Étude 2015 |
Aperçu clé : L’erreur humaine reste la vulnérabilité dominante en cybersécurité, représentant 68 à 95 % des violations, la plupart des incidents étant évitables grâce à une formation et des protocoles appropriés.
Télétravail et risques de cybersécurité
| Indicateur | Pourcentage | Source |
|---|---|---|
| Responsables IT estimant que le télétravail augmente le risque de violation | 56% | Sondage |
| Employés estimant que le télétravail réduit ou n’augmente pas le risque | 61% | Sondage |
| Responsables IT trouvant que le télétravail complique la prévention des violations | 54% | Sondage |
| Responsables IT craignant que le phishing soit plus difficile à arrêter | 50% | Sondage |
| Responsables IT préoccupés par le non-respect des règles en télétravail | 49% | Sondage |
| Responsables sécurité affirmant que le télétravail a augmenté l’exposition aux menaces | 67% | Tenable |
Aperçu clé : Alors que 67 % des responsables de la sécurité reconnaissent que le télétravail a augmenté le risque organisationnel, seulement 56 % des responsables informatiques le considèrent comme problématique.
Gestion des vulnérabilités et des correctifs
| Indicateur | Statistique | Source |
|---|---|---|
| Divulgations de CVE par jour (2025) | 131/jour | Deepstrike |
| Total des vulnérabilités de la base de données CVE | 305 000+ | CVE |
| Divulgations mondiales de vulnérabilités attendues (2026) | 31 000-34 000 | Comparecheapssl |
| Vulnérabilités de haute sévérité projetées (2026) | 13 500-15 000 | Comparecheapssl |
| Vulnérabilités critiques exploitées dans les 24 heures | 33% | Comparecheapssl |
| Vulnérabilités critiques exploitées dans la première semaine | 54% | Comparecheapssl |
| CVE militarisées en 2024 | 0,91% (204 sur 22 254) | SC Magazine |
| Vulnérabilités critiques/élevées non corrigées >180 jours | 33% | Indusface |
| Entreprises ne parvenant pas à corriger les vulnérabilités critiques sous 30 jours | 52% | Comparecheapssl |
| Temps moyen pour découvrir une violation | 204 jours | IBM |
| Temps de confinement moyen après découverte | 73 jours | IBM |
Aperçu clé : Bien que 54 % des vulnérabilités critiques soient exploitées dans la première semaine suivant leur divulgation, 52 % des entreprises ne parviennent pas à appliquer les correctifs dans les 30 jours, et 33 % restent non corrigées pendant plus de 180 jours.
Statistiques d’attaques par secteur d’activité (2024)
| Industrie/Secteur | Statistique d’attaque | Source |
|---|---|---|
| Industrie manufacturière (cibles de rançongiciels) | 25% | SecurityIntelligence |
| Industrie manufacturière (augmentation des attaques sur vulnérabilités) | 459% | Indusface |
| Commerce de détail (augmentation des attaques sur vulnérabilités) | 127% | Indusface |
| Banque/Services financiers (augmentation DDoS API) | 518% | Indusface |
| Banque/Services financiers (augmentation DDoS site web) | 110% | Indusface |
| Banque/Services financiers (attaques pendant l’Opération Sindoor) | Pic de 172% | Indusface |
| Énergie (attaques vs moyenne) | 4x plus d’attaques | Indusface |
| Croyance en la vulnérabilité aux rançongiciels dans la santé | 54% | Proofpoint |
| Coût d’une violation dans la santé (2022-2024) | 9,77 millions $ | IBM |
Aperçu clé : Les services bancaires et financiers ont connu une augmentation stupéfiante de 518 % des attaques DDoS sur API, tandis que le secteur manufacturier a vu une hausse de 459 % de l’exploitation des vulnérabilités.
Statistiques sur les attaques DDoS
| Indicateur | Statistique | Source |
|---|---|---|
| Attaques DDoS mondiales bloquées (S1 2025) | 1,52 milliard+ | Indusface |
| Sites web subissant au moins une attaque DDoS | 70% | Indusface |
| Hôtes API vs sites web (attaques DDoS 2024) | 388% plus d’attaques | Indusface |
| Volume de trafic DDoS API vs site web (2024) | 1403% de plus | Indusface |
| Attaques DDoS (premier semestre 2023) | 7,9 millions | Netscout |
| Moyenne d’attaques DDoS par jour (2024) | 44 000 | Netscout |
| Coût par minute d’indisponibilité DDoS | 22 000 $ | Ponemon |
| Pertes des petites entreprises par heure | 8 000 $-74 000 $ | G2 |
| Durée moyenne d’une attaque DDoS (2024) | 68 minutes | G2 |
| Plus grande attaque DDoS enregistrée (2023) | 3,47 Tbps | Akamai |
Aperçu clé : Les attaques DDoS sont en forte hausse, avec plus de 1,52 milliard de blocages au seul premier semestre 2025, coûtant aux entreprises jusqu’à 22 000 dollars par minute d’interruption, les API recevant 1403 % de trafic en plus que les sites web traditionnels.
Statistiques sur la sécurité des API (2024-2025)
| Indicateur | Statistique | Source |
|---|---|---|
| Croissance mondiale des attaques API (en glissement annuel) | 104% | Indusface |
| Croissance des attaques API en Inde (en glissement annuel) | 126% | Indusface |
| Pic d’exploitation des vulnérabilités API | 13x (augmentation de 1304%) | Indusface |
| API recevant plus d’attaques que les sites web | 43% de plus | Indusface |
| Augmentation des attaques API sur les PME | 43% | Indusface |
| Hôtes API PME vs sites web d’entreprises | 741% plus d’attaques | Indusface |
| Entreprises ayant eu des incidents de sécurité API | 41% | VentureBeat |
| Entreprises retardant les sorties d’API pour des raisons de sécurité | 50%+ | Okoone |
| Exfiltration de données comme principale préoccupation de sécurité API | 58% | ai |
| Organisations utilisant des tests d’intrusion pour les API | 46% | ai |
Aperçu clé : Les attaques sur les API ont explosé avec une augmentation mondiale de 104 % et un pic de 13 fois de l’exploitation des vulnérabilités, tandis que les hôtes API des PME font face à 741 % d’attaques de plus que les sites web des grandes entreprises. Cela démontre que les API sont la nouvelle surface d’attaque principale.
Statistiques sur les bots et les attaques automatisées
| Indicateur | Statistique | Source |
|---|---|---|
| Applications ciblées par une activité de bot automatisée | 90% | Indusface |
| Requêtes de bots bloquées | 64 millions | Indusface |
| Trafic internet généré par des bots (2023) | 47,4% | Imperva |
| Trafic de bots malveillants | 32% | Imperva |
| Attaques de bots SaaS vs autres secteurs | 10x plus | Indusface |
| Cyberattaques du botnet Gorilla | 300 000+ | Divers |
| Coût de location d’un botnet pour DDoS | 5 $ par heure | G2 |
Aperçu clé : Les bots génèrent désormais 47,4 % de tout le trafic internet, avec 90 % des applications ciblées, et le SaaS subit 10 fois plus d’attaques, tandis que la location de botnets coûte aussi peu que 5 dollars par heure.
IA et apprentissage automatique dans la cybersécurité
| Indicateur | Statistique | Source |
|---|---|---|
| Organisations s’attendant à ce que l’IA impacte la cybersécurité (2026) | 66% | Sondage GCO |
| Organisations avec des processus d’évaluation de la sécurité de l’IA | 37% | Sondage GCO |
| Petites organisations manquant de garde-fous pour l’IA | 69% | Sondage GCO |
| Avancées adverses via GenAI comme préoccupation majeure | 47% | Sondage GCO |
| Attaques d’ingénierie sociale réussies | 42% | Sondage GCO |
| Violations impliquant l’utilisation de l’IA par les attaquants | 16% | IBM |
| Coût d’une violation pilotée par l’IA | 4,49 millions $ | IBM |
| Organisations sans politique de gouvernance de l’IA | 63% | IBM |
| Taux de clic du phishing généré par l’IA | 54% | Étude arxiv |
| Efficacité du phishing par IA vs contrôle | 350% plus efficace | Étude arxiv |
Aperçu clé : Alors que 66 % des organisations s’attendent à ce que l’IA ait un impact significatif sur la cybersécurité, seulement 37 % ont mis en place des processus d’évaluation et 63 % manquent de toute politique de gouvernance de l’IA.
Statistiques sur les Zero-Day et les menaces émergentes
| Indicateur | Statistique | Source |
|---|---|---|
| Vulnérabilités Zero-day (janv-oct 2025) | 5 755 détectées | Indusface |
| Vulnérabilités Zero-day (2024) | 3 508 identifiées | Indusface |
| Vulnérabilités Zero-day (2023) | 3 324 découvertes | Indusface |
| Vulnérabilités exploitées en tant que zero-day/ »1-day » (S1 2025) | 32% | Vulncheck |
| Exploits zero-day exploités (2023) | 87 | Mandiant |
| Temps moyen pour corriger un exploit zero-day | 197 jours | IBM Security |
| Sites web bloqués avec des attaques (S1 2025) | 7+ milliards | Indusface |
| Croissance des attaques sur les vulnérabilités de sites web | Augmentation de 26% | Indusface |
Aperçu clé : Les découvertes de failles zero-day s’accélèrent de manière spectaculaire, passant de 3 324 en 2023 à 5 755 au cours des 10 premiers mois de 2025, 32 % des vulnérabilités exploitées étant des attaques zero-day ou « 1-day ». Cela laisse les organisations pratiquement sans défense.
Statistiques sur la sécurité du cloud
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Violations impliquant des données basées sur le cloud (projection 2024) | 82% | IBM |
| Applications SaaS attaquées | 38% | SentinelOne |
| Organisations observant une fréquence accrue d’attaques cloud | 80% | SentinelOne |
| Entreprises ayant eu des incidents de sécurité sur le cloud public (2024) | 27% | SentinelOne |
| Organisations utilisant plusieurs fournisseurs de cloud | 79% | SentinelOne |
| Mauvaises configurations cloud causant des incidents de sécurité | 23% | SentinelOne |
| Organisations multi-cloud avec des problèmes de visibilité | 72% | IBM |
| Charges de travail cloud ciblées par des cyberattaques | 60%+ | Palo Alto Networks |
| Organisations manquant de processus d’évaluation de la sécurité cloud | 63% | Sondage GCO |
Aperçu clé : Avec 82 % des violations impliquant des données basées sur le cloud et 72 % des organisations multi-cloud luttant contre des problèmes de visibilité, la sécurité du cloud est devenue le champ de bataille critique, pourtant 63 % des organisations manquent encore de processus d’évaluation appropriés.
Main-d’œuvre en cybersécurité et déficit de compétences
| Indicateur | Statistique | Source |
|---|---|---|
| Déficit mondial de compétences en cybersécurité | 3,5-4 millions de professionnels | Cybersecurity Ventures/TechTarget |
| Déficit de compétences en cybersécurité d’ici 2030 | 10 millions de professionnels | Cybersecurity Ventures |
| Croissance du marché de l’emploi en cybersécurité (2022-2032) | 32% | Forbes Advisor |
| Organisations avec des déficits de compétences modérés à critiques | 66% | Sondage GCO |
| Organisations confiantes dans leur main-d’œuvre actuelle | 14% | Sondage GCO |
| Augmentation du déficit de compétences (2024-2025) | 8% | Sondage GCO |
| Secteur public manquant des talents nécessaires | 49% | Sondage GCO |
| Augmentation de la pénurie de talents dans le secteur public par rapport à 2024 | 33% | Sondage GCO |
| Professionnels de la cybersécurité souffrant d’épuisement professionnel | 55% | ESG |
Aperçu clé : La crise de la main-d’œuvre en cybersécurité s’aggrave avec un déficit actuel de 4 millions de professionnels qui devrait atteindre 10 millions d’ici 2030, tandis que 55 % des professionnels actuels souffrent d’épuisement professionnel et seulement 14 % des organisations s’estiment dotées d’un personnel adéquat.
Investissement et dépenses en cybersécurité
| Indicateur | Montant/Pourcentage | Source |
|---|---|---|
| Marché mondial de la cybersécurité (projeté 2030) | 538,3 milliards $ | MarketsandMarkets |
| Dépenses mondiales en cybersécurité (2025) | 213 milliards $ | Seceon |
| Marché de la cyber-assurance (projeté 2026) | 26,94 milliards $ | Grand View Research |
| Augmentation de l’investissement dans la sécurité de l’IA (2022-2027) | 146% à 13,8 milliards $ | MarketsandMarkets |
| Dépenses en cybersécurité de la santé (2020-2025) | 125 milliards $ | Cybercrime Magazine |
| Dépenses en cybersécurité de la santé (projetées d’ici 2031) | 125 milliards $ | Fortune Business Insights |
| Budget moyen de cybersécurité (mondial) | 5,47 millions $ | IBM |
| Coûts de conformité des services financiers | 30,9 millions $ | IBM |
| Dépenses mensuelles des petites entreprises | <1 500 $ (près de la moitié) | Sondage |
| PME augmentant leurs dépenses de sécurité (2021) | 22% | CNBC/Momentive |
| ROI de l’investissement en cybersécurité | 2,71 $ pour 1 $ dépensé | McKinsey |
Aperçu clé : Les dépenses mondiales en cybersécurité ont atteint 213 milliards de dollars en 2025 avec un ROI de 2,71 dollars par dollar investi, pourtant près de la moitié des petites entreprises dépensent moins de 1 500 dollars par mois.
Statistiques sur la chaîne d’approvisionnement et les risques tiers
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Grandes organisations citant la chaîne d’approvisionnement comme principal obstacle à la résilience | 54% | Sondage GCO |
| Violations impliquant des fournisseurs tiers | 30-55% | Verizon DBIR/IBM |
| Fournisseurs tiers ayant des violations connues | 98% | CyberRisk Alliance |
| Entreprises ayant subi une violation par un tiers (2023) | 61% | Prevalent |
| Compromission de la chaîne d’approvisionnement dans les incidents d’IA | 30% | IBM |
| Coût additionnel d’une violation de la chaîne d’approvisionnement | 227 000 $ | IBM |
| Augmentation du temps de résolution des violations par des tiers | 12,8% | Prevalent |
| Augmentation du coût des violations par des tiers | 11,8% | Prevalent |
| Cycle de vie d’une violation par un tiers | 307 jours | Prevalent |
| Organisations confrontées à des attaques de la chaîne d’approvisionnement logicielle d’ici 2025 | 45% | Gartner |
| Entreprises ne vérifiant pas correctement les fournisseurs | 54% | zengrc |
Aperçu clé : Les vulnérabilités de la chaîne d’approvisionnement sont devenues la principale préoccupation en matière de cybersécurité, 54 % des grandes organisations les identifiant comme leur plus grand obstacle, tandis que 98 % entretiennent des relations avec des fournisseurs ayant subi des violations et que les incidents tiers mettent 307 jours à être résolus.
Statistiques sur le paiement des rançons et la récupération
| Indicateur | Statistique | Source |
|---|---|---|
| Petites entreprises payant les demandes de rançon | 51% | CNBC/Momentive |
| Petites entreprises payant de leur poche | 24% | CNBC/Momentive |
| Paiements de rançons couverts par l’assurance | 27% | CNBC/Momentive |
| PME incapables de continuer si frappées par un rançongiciel | 75% | CyberCatch/Momentive |
| Paiement moyen de rançon (2023) | 1,54 million $ | Divers |
| Augmentation du paiement moyen de rançon par rapport à 2022 | Augmentation de 84% | Coveware |
| Montant moyen du paiement de rançon | 570 000 $ | Coveware |
| Paiements au rançongiciel LockBit (2025) | 91 millions $ | G2 |
| Organisations victimes de rançongiciels dans le monde (2023) | 72% | Sprinto |
| Temps pour identifier une attaque par rançongiciel | 49 jours en moyenne | IBM |
Aperçu clé : Les paiements de rançons ont grimpé de 84 % pour atteindre une moyenne de 570 000 dollars, 51 % des petites entreprises cédant aux demandes et 75 % étant incapables de poursuivre leurs activités si elles sont touchées, tandis que le groupe LockBit a collecté à lui seul 91 millions de dollars en 2025.
Statistiques sur la cyber-assurance
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Petites entreprises ayant une cyber-assurance | 17% | Sondage |
| Entreprises souscrivant une assurance après une attaque | 48% | Sondage |
| Petites entreprises peu familières avec la cyber-assurance | 64% | Sondage |
| Grandes organisations confiantes dans la cyber-assurance | 71% | Sondage |
| Petites organisations confiantes dans la cyber-assurance | 35% | Sondage |
| Organisations à haute résilience sans assurance | 7% | Sondage |
| Croissance du marché de la cyber-assurance (jusqu’en 2026) | 26,94 milliards $ | Grand View Research |
Aperçu clé : Seulement 17 % des petites entreprises détiennent une cyber-assurance malgré son importance croissante, 64 % ne connaissant pas les options de couverture et 48 % n’y souscrivant qu’après avoir subi une attaque.
Statistiques sur les cybermenaces géopolitiques
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Organisations dont les stratégies cyber sont influencées par les tensions géopolitiques | 59-60% | Sondage GCO |
| Attaques d’États-nations originaires de Russie | 58% | Microsoft/CompTIA |
| Organisations modifiant leurs politiques commerciales/opérationnelles | 18% | Sondage GCO |
| Organisations arrêtant leurs opérations dans certaines régions | 17% | Sondage GCO |
| Organisations changeant de fournisseurs | 16% | Sondage GCO |
| PDG préoccupés par le cyber-espionnage/vol de PI | 33% | Sondage GCO |
| CISO préoccupés par les perturbations opérationnelles | 45% | Sondage GCO |
| Cyberattaques motivées par des raisons politiques | 19% | Verizon DBIR |
Aperçu clé : Les tensions géopolitiques influencent désormais directement la stratégie de cybersécurité de 60 % des organisations, 58 % des attaques d’États-nations provenant de Russie et un tiers des PDG citant le cyber-espionnage comme leur principale préoccupation.
Statistiques sur la réponse aux incidents et la récupération
| Indicateur | Statistique | Source |
|---|---|---|
| PME mettant 24h+ à se remettre d’une attaque | 50% | Sondage |
| Sites web hors service 8-24h après une attaque | 51% | Sondage |
| Petites entreprises perdant des données cruciales | 40% | Sondage |
| Économies pour les violations contenues en <200 jours | 1+ million $ | IBM |
| Organisations avec un plan formel de réponse aux incidents | 53% | Ponemon Institute |
| Violations mettant >200 jours à être contenues | 5,01 millions $ coût moyen | IBM |
| Violations résolues sous 200 jours | 3,87 millions $ coût moyen | IBM |
| Cycle de vie global d’une violation | 241 jours | IBM |
| Économies de temps de détection/confinement grâce à l’IA | 108 jours plus rapide | IBM |
| Économies de coût de violation grâce à l’IA | 1,76 million $ | IBM |
Aperçu clé : La moitié des PME mettent plus de 24 heures à se remettre d’une attaque, tandis que les organisations contenant les violations en moins de 200 jours économisent plus d’un million de dollars par rapport aux incidents plus longs, la détection par IA permettant de gagner 108 jours et 1,76 million de dollars.
Statistiques sur la formation et la sensibilisation à la sécurité
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Organisations à haute résilience offrant une formation cyber | 76% | Sondage |
| Organisations avec des équipes de support pour le signalement | 62% | Sondage |
| Organisations avec des canaux de signalement anonymes | 48% | Sondage |
| Employés terminant la formation assignée | 66% | SANS Institute |
| Organisations ayant révisé leur plan de cybersécurité post-COVID | 42% | Sondage |
| ROI de la formation de sensibilisation à la sécurité | 5 $ de retour pour 1 $ dépensé | Infosec Institute |
| Organisations exploitant l’IA pour le risque cyber (2023) | 47% | PWC |
| Entreprises utilisant des technologies de conformité | 69% | safetica |
| Économies de coûts grâce aux technologies de conformité | 1,45 million $ en moyenne | Sondage |
| Économies grâce aux audits de conformité réguliers | 2,86 millions $ en moyenne | Sondage |
Aperçu clé : La formation de sensibilisation à la sécurité offre un ROI de 5:1 (5 $ de retour pour 1 $ dépensé), pourtant seulement 66 % des employés terminent les modules assignés, tandis que les organisations utilisant des technologies de conformité économisent en moyenne 1,45 million de dollars.
Statistiques sur l’IoT et les appareils connectés
| Indicateur | Statistique | Source |
|---|---|---|
| Appareils IoT connectés à internet d’ici 2030 (projeté) | 50 milliards+ | CSO Online |
| Nouveaux appareils IoT connectés par seconde | 127 | Tech Jury |
| Augmentation des attaques de logiciels malveillants IoT (2023) | 37% mondialement | Divers |
| Attaques de logiciels malveillants IoT (S1 2023) | 77,9 millions+ | Divers |
| Cyberattaques basées sur l’IoT (2023) | 112 millions+ | Kaspersky |
| Coût moyen par incident d’attaque IoT | 330 000 $ | PSA Certified |
| Appareils domestiques intelligents manquant de chiffrement approprié | 80% | Symantec |
| Téléphones mobiles infectés par des logiciels malveillants | 1 sur 50 | Security Magazine |
| Logiciels malveillants mobiles ciblant Android | 98% | Divers |
Aperçu clé : Avec 50 milliards d’appareils IoT attendus d’ici 2030 et 127 nouveaux appareils se connectant chaque seconde, les attaques IoT ont bondi à 112 millions en 2023, tandis que 80 % des appareils domestiques intelligents manquent de chiffrement adéquat.
Sécurité des appareils mobiles et des applications
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Attaques de phishing ciblant les appareils mobiles | 80% | Zimperium |
| Appareils Android vulnérables à des exploits connus (2022) | 82% | Divers |
| Marché de la sécurité mobile d’ici 2028 | 14,82 milliards $ | Divers |
| Sites de phishing conçus pour le mobile | 75% | Zimperium |
| Vulnérabilités des applications mobiles à la sortie | 76% | Veracode |
| Utilisateurs de smartphones sensibles au phishing par SMS vs e-mail | 6-10x plus | Zimperium |
| Applications bloquées par Google et Apple | 1,2 million | Divers |
| Transactions frauduleuses bloquées par Apple | 2+ millions $ | Divers |
| Violations de sécurité mobile attribuées au comportement de l’utilisateur | 44% | Verizon |
Aperçu clé : Les appareils mobiles font face à un risque disproportionné, avec 80 % du phishing ciblant les téléphones, 76 % des applications mobiles contenant des vulnérabilités à leur sortie, et des utilisateurs 6 à 10 fois plus susceptibles de succomber au phishing par SMS qu’aux attaques par e-mail.
Statistiques sur la conformité et la réglementation
| Indicateur | Montant/Pourcentage | Source |
|---|---|---|
| Amendes RGPD émises (en mars 2025) | 2 245 amendes totalisant 5,65 milliards € | Étude |
| Amende RGPD moyenne | 2,36 millions € | Étude |
| Amende RGPD maximale pour violations graves | 20 millions € ou 4% du chiffre d’affaires mondial | RGPD |
| Plus grosse amende RGPD (Meta, mai 2023) | 1,2 milliard € (1,3 milliard $ USD) | CNBC |
| Amendes RGPD (janv 2021 – janv 2022) | 1,1 milliard € | DLA Piper |
| Amendes pour violations de traitement de données (d’ici sept 2024) | 2,4 milliards €+ | Statista |
| Pénalité maximale de la loi DPDP (Inde) | ₹250 crore par instance | Étude |
| Augmentation du coût d’une violation avec non-conformité | 220 000 $ | IBM |
| Coût d’une violation avec haute non-conformité | 5,05 millions $ | IBM |
| CISO citant la fragmentation réglementaire comme défi | 76% | Réunion annuelle du WEF |
Aperçu clé : Les sanctions réglementaires sont sévères, les amendes RGPD totalisant 5,65 milliards d’euros sur 2 245 actions et s’élevant en moyenne à 2,36 millions d’euros par violation, tandis que la non-conformité ajoute 220 000 dollars aux coûts de violation et que 76 % des CISO luttent contre la fragmentation réglementaire.
Statistiques sur le Business Email Compromise (BEC)
| Indicateur | Statistique | Source |
|---|---|---|
| Coût moyen d’un incident BEC | 4,2 millions $ | FBI IC3 |
| Attaques BEC en pourcentage des incidents | 34% | Arctic Wolf |
| Augmentation du phishing basé sur le BEC (S2 2022 à S1 2023) | 1,6 à 2,5 pour 1 000 boîtes aux lettres | Étude |
| Organisations sans MFA subissant le BEC | 80% | Arctic Wolf |
| Employés trompés par l’usurpation d’identité de dirigeants (2022) | 52% | Étude |
| Augmentation des employés par rapport à 2020 | 11% (de 41%) | Étude |
| Employés succombant au phishing au travail (2022) | 26% | Étude |
Aperçu clé : Les attaques de type Business Email Compromise coûtent en moyenne 4,2 millions de dollars par incident, 52 % des employés étant trompés par l’usurpation d’identité de dirigeants et 80 % des organisations victimes manquant d’authentification multi-facteurs.
Statistiques sur la cryptomonnaie et la fraude financière
| Indicateur | Montant | Source |
|---|---|---|
| Cryptomonnaie volée (2023) | 2+ milliards $ | therecord |
| Victimes de fraude à l’identité (2022) | 15,4 millions d’adultes américains | Javelin Strategy |
| Pertes dues à la fraude à l’identité (2022) | 20 milliards $ | Javelin Strategy |
| Pertes dues à la fraude au paiement en ligne (d’ici 2027) | 343 milliards $ | Juniper Research |
| Pertes dues à la fraude à l’identité numérique (2023) | 58+ milliards $ | Javelin Strategy |
| E-mails exposés en un an | Près d’un milliard | AAG |
| Taux d’impact | 1 internaute sur 5 | AAG |
| Numéros de carte de crédit vendus au marché noir | 17,5 millions | Divers |
Aperçu clé : La criminalité liée aux cryptomonnaies a atteint 2 milliards de dollars en 2023, tandis que la fraude à l’identité numérique a coûté 58 milliards de dollars, avec 15,4 millions d’adultes américains victimes et des pertes projetées à 343 milliards de dollars d’ici 2027 pour la seule fraude au paiement en ligne.
Statistiques sur les logiciels malveillants
| Indicateur | Statistique | Source |
|---|---|---|
| Nouveaux logiciels malveillants créés quotidiennement | 300 000 | Divers |
| Types de logiciels malveillants connus | 1,2 milliard | Stationx |
| Attaques de logiciels malveillants détectées (2023) | 6,06 milliards | Statista |
| Attaques de logiciels malveillants par minute (2023) | 11,5 attaques | Parachute |
| Nouveaux échantillons de logiciels malveillants par minute | 1,7 | Parachute |
| Augmentation de la détection d’Emotet (S1 2022 vs S1 2021) | 976,7% | Divers |
| Logiciels malveillants chiffrés dans le trafic HTTPS | 93% | WatchGuard |
| Organisations avec des violations par logiciel malveillant | 17% en 2020 | Divers |
Aperçu clé : Avec 300 000 nouvelles variantes de logiciels malveillants créées chaque jour et 6,06 milliards d’attaques détectées en 2023, les logiciels malveillants restent omniprésents, d’autant plus que 93 % sont désormais cachés dans le trafic HTTPS chiffré, échappant à la détection traditionnelle.
Statistiques sur l’exposition des données et le volume des violations
| Indicateur | Statistique | Source |
|---|---|---|
| Violations de données (premier semestre 2025) | 1 732 | ITRC |
| Augmentation par rapport au premier semestre 2024 | 11% | ITRC |
| Pourcentage du total des violations de 2024 | 54,9% | ITRC |
| Augmentation des violations de données (2 dernières années) | 72% | Forbes Advisor |
| Enregistrements exposés lors de la violation Cam4 (2020) | 10+ milliards | Statista |
| Clients affectés par la fuite de données AT&T (2024) | 73 millions | Divers |
| Employés touchés par la violation du stockage cloud de la BBC | 25 000+ | Divers |
| Clients touchés par la violation de données Dell | 49 millions | Divers |
| Enregistrements de la violation National Public Data | 2,9 milliards | Divers |
| Individus affectés par la violation FBCS | 4+ millions | Divers |
| Exposition de données du chatbot McDonald’s | 64 millions de candidats | Divers |
Aperçu clé : Les violations de données ont augmenté de 72 % en deux ans avec 1 732 incidents au cours du seul premier semestre 2025, incluant des expositions massives comme les 2,9 milliards d’enregistrements de National Public Data et la compromission de 49 millions de clients chez Dell.
Infrastructures critiques et sécurité OT
| Indicateur | Statistique | Source |
|---|---|---|
| Cyberattaques ciblant les infrastructures critiques | 40% | Check Point |
| Organisations confrontées à des attaques DNS annuellement | 7,5 attaques | Rapport IDC |
| Attaques DNS causant des pannes d’applications | 82% | G2 |
| Attaques DNS entraînant un vol de données | 29% | G2 |
| Organisations subissant des attaques DNS (2021) | 87% | Heimdal Security |
| Coût moyen mondial d’une attaque DNS | ~950 000 $ | Heimdal Security |
| Coût d’une attaque DNS en Amérique du Nord | ~1 million $ | Heimdal Security |
| Attaques DDoS DNS (T1 2024) | 1,5 million | Divers |
| Appareils médicaux avec des vulnérabilités connues | 50% | Healthcare IT News |
Aperçu clé : Les infrastructures critiques font face à un risque sans précédent, 40 % des attaques ciblant les services publics et les transports, tandis que 87 % des organisations ont subi des attaques DNS coûtant en moyenne 950 000 dollars et que 50 % des appareils médicaux contiennent des vulnérabilités connues.
Résilience et préparation à la cybersécurité
| Indicateur | Pourcentage | Source |
|---|---|---|
| Petites organisations signalant une résilience insuffisante | 35% | Sondage GCO |
| Grandes organisations signalant une résilience insuffisante | 5% | Sondage GCO |
| Secteur public avec une résilience insuffisante | 38% | Sondage GCO |
| Secteur privé de taille moyenne à grande avec une résilience insuffisante | 10% | Sondage GCO |
| Organisations dont les risques cyber ont augmenté (12 derniers mois) | 72% | Sondage GCO |
| Paysage des menaces complexe comme principal défi de résilience | 63% | Sondage GCO |
| Amérique latine manquant de confiance dans la réponse aux infrastructures critiques | 42% | Sondage GCO |
| Afrique manquant de confiance dans la réponse aux infrastructures critiques | 36% | Sondage GCO |
| Europe/Amérique du Nord manquant de confiance | 15% | Sondage GCO |
Aperçu clé : L’iniquité cybernétique s’accentue de manière spectaculaire, 35 % des petites organisations signalant une résilience insuffisante contre seulement 5 % des grandes organisations, tandis que les disparités régionales montrent que 42 % des organisations d’Amérique latine manquent de confiance contre 15 % en Europe/Amérique du Nord.
Menaces de Deepfake et d’identité synthétique
| Indicateur | Statistique | Source |
|---|---|---|
| Incidents de deepfake détectés (2023) | 13 000+ | Sumsub |
| Augmentation du commerce d’outils de deepfake (T1 2023 à T1 2024) | 223% | Accenture |
| CISO considérant les deepfakes comme une menace modérée à significative | 55% | Réunion annuelle 2024 |
| Coût annuel de la fraude à l’identité synthétique pour les prêteurs | 6+ milliards $ | Experian |
| Utilisateurs accédant à des données sensibles sur un Wi-Fi public | 43% | Norton |
| Utilisateurs sautant les mises à jour logicielles | 39% | Avast |
Aperçu clé : Les menaces de deepfake ont bondi avec plus de 13 000 incidents en 2023 et une augmentation de 223 % de la disponibilité des outils, tandis que la fraude à l’identité synthétique coûte aux prêteurs 6 milliards de dollars par an et que 55 % des CISO considèrent les deepfakes comme une menace importante.
Informatique quantique et menaces futures (2024/2025)
| Indicateur | Pourcentage/Statistique | Source |
|---|---|---|
| Organisations effectuant des évaluations des risques quantiques | 40% | Réunion annuelle 2024 |
| Experts en cybersécurité préoccupés par l’impact quantique sur le chiffrement | 71% | Deloitte |
| Organisations mettant en œuvre l’architecture Zero Trust | 61% | Gartner |
| Coût annuel des menaces internes | 15,4 millions $ en moyenne | Ponemon Institute |
| Tentatives de credential stuffing annuellement | 193 milliards | Akamai |
| Victimes de cybercriminalité signalant aux forces de l’ordre | 12% | Forum Économique Mondial |
Aperçu clé : Alors que 71 % des experts en cybersécurité expriment leur inquiétude quant à la menace de l’informatique quantique pour le chiffrement, seulement 40 % des organisations ont commencé des évaluations des risques quantiques, révélant un dangereux déficit de préparation face à cette menace émergente.
Statistiques sur l’impact de l’ingénierie sociale
| Indicateur | Statistique | Source |
|---|---|---|
| Ingénierie sociale dans les cyberattaques | Plus de 90% | KnowBe4 |
| Employés de petites entreprises recevant plus d’ingénierie sociale | 350% de plus que les grandes entreprises | Divers |
| Cyberattaques impliquant l’ingénierie sociale | 98% | Divers |
| Attaques d’ingénierie sociale réussies | 42% | Sondage GCO |
| Organisations identifiant le credential stuffing comme une menace significative | 82% | Netwrix |
| Organisation moyenne ciblée par l’ingénierie sociale annuellement | 700+ attaques | Divers |
| Professionnels de la sécurité considérant l’ingénierie sociale comme « la plus dangereuse » | 75% | Divers |
Aperçu clé : L’ingénierie sociale domine le paysage des menaces dans plus de 90 % des cyberattaques, les employés des petites entreprises subissant 350 % d’attaques de plus que ceux des grandes entreprises et 42 % des organisations signalant des violations réussies via ces tactiques.
Impact de l’investissement dans la cyber-résilience
| Indicateur | Statistique/Montant | Source |
|---|---|---|
| Économies par violation pour les organisations utilisant DevSecOps | 227 000 $ | IBM |
| Réduction du coût de violation avec la mise en œuvre du Zero Trust | 1 million $ | IBM |
| Coût additionnel dû à la complexité du système de sécurité | 207 000 $ | IBM |
| Organisations avec un budget dédié à la cybersécurité | 64% | ESG |
| Petites entreprises sans budget (<50 employés) | 47% | Sondage |
| Petites entreprises sans budget (50-249 employés) | 35% | Sondage |
| Petites entreprises sans budget (250+ employés) | 18% | Sondage |
Aperçu clé : Les investissements stratégiques en cybersécurité offrent des rendements mesurables, le Zero Trust réduisant les coûts de violation d’un million de dollars et le DevSecOps économisant 227 000 dollars, pourtant 47 % des petites entreprises manquent encore de tout budget dédié à la cybersécurité.
Chronologie de la détection et de la réponse aux violations
| Indicateur | Chronologie | Source |
|---|---|---|
| Temps moyen pour détecter une violation | 204-207 jours | IBM |
| Temps moyen de confinement après détection | 73 jours | IBM |
| Cycle de vie combiné d’une violation | 241-277 jours | IBM |
| Temps pour identifier un rançongiciel | 49 jours en moyenne | IBM |
| Fichiers exfiltrés lors de l’accès initial | Moins de 10 minutes | Digital Shadows |
| Économies de temps avec la détection/confinement par IA | 108 jours | IBM |
| Efficacité des correctifs virtuels pour les attaques web | 62% bloquées | Indusface |
| Efficacité des correctifs virtuels pour les attaques API | 71% bloquées | Indusface |
Aperçu clé : Malgré les technologies avancées, le cycle de vie moyen d’une violation s’étend sur 241 jours (204 pour détecter + 73 pour contenir), tandis que les attaquants peuvent exfiltrer des fichiers en moins de 10 minutes, bien que les systèmes pilotés par l’IA puissent réduire le temps de réponse de 108 jours.
Comportement des employés et erreurs d’e-mail
| Indicateur | Pourcentage | Source |
|---|---|---|
| Employés ayant fait une erreur de travail risquant la sécurité (2022) | 36% | Sondage |
| Employés ayant fait une erreur de travail risquant la sécurité (2020) | 43% | Sondage |
| Employés recevant un SMS frauduleux au travail | 56% | Sondage |
| Employés obtempérant à une demande d’arnaque par SMS | 32% | Sondage |
| Employés trompés par le phishing de dirigeants (2022) | 52% | Sondage |
| Employés trompés par le phishing de dirigeants (2020) | 41% | Sondage |
| Employés succombant au phishing (2022) | 26% | Sondage |
| Employés succombant au phishing (2020) | 25% | Sondage |
| Employés envoyant un e-mail à la mauvaise partie externe | 17% | Sondage |
| Employés envoyant la mauvaise pièce jointe à l’externe | 15% | Sondage |
Aperçu clé : Alors que la sensibilisation à la sécurité semble s’améliorer, les erreurs signalées par les employés passant de 43 % à 36 %, les taux de réussite de l’usurpation d’identité de dirigeants ont augmenté de 41 % à 52 %, et un tiers des employés obtempèrent toujours aux demandes de SMS frauduleux.
Confiance et comportement des consommateurs après une violation
| Indicateur | Pourcentage/Impact | Source |
|---|---|---|
| Consommateurs américains moins enclins à faire affaire après une violation | 55% | Forbes |
| Consommateurs évitant les marques qui gèrent mal les données | 94% | CISCO |
| Organisations perdant des clients à cause d’une erreur d’e-mail (2020) | 20% | Sondage |
| Organisations perdant des clients à cause d’une erreur d’e-mail (2022) | 29% | Sondage |
| Employés perdant leur emploi après une erreur d’e-mail (2020) | 12% | Sondage |
| Employés perdant leur emploi après une erreur d’e-mail (2022) | 21% | Sondage |
| Employés n’informant pas l’IT des erreurs d’e-mail (2020) | 16% | Sondage |
| Employés n’informant pas l’IT des erreurs d’e-mail (2022) | 21% | Sondage |
| Consommateurs développant une « fatigue des violations » | 29% | Security.org |
Aperçu clé : Les violations de données impactent sévèrement la fidélité des clients, 55 % des consommateurs évitant les entreprises victimes de violations et 94 % fuyant les marques qui gèrent mal les données, tandis que 29 % des organisations perdent désormais des clients à cause d’erreurs d’e-mail (contre 20 %).
Modèles de vulnérabilité par âge et département
| Démographie | Taux de vulnérabilité | Source |
|---|---|---|
| Employés de 18-24 ans ouvrant des e-mails de phishing | 39% | Sondage |
| Employés de 65+ ans ouvrant des e-mails de phishing | 8% | Sondage |
| Ratio de susceptibilité au phishing (jeunes vs âgés) | 5x plus probable | Sondage |
| Employés de 55+ ans obtempérant au smishing | 33% | Sondage |
| Employés de 18-24 ans obtempérant au smishing | 24% | Sondage |
| Département marketing succombant au phishing | 41% | Sondage |
| Département finance succombant au phishing | 21% | Sondage |
| Département opérations succombant au phishing | 12% | Sondage |
| Susceptibilité marketing vs opérations | 4x plus probable | Sondage |
Aperçu clé : Les jeunes employés (18-24 ans) sont cinq fois plus susceptibles de succomber au phishing que ceux de plus de 65 ans, tandis que les départements marketing affichent une susceptibilité 4 fois plus élevée que les opérations.
Raisons des erreurs de sécurité
| Facteur | Pourcentage | Source |
|---|---|---|
| Faire des erreurs quand on est fatigué (2022) | 51% | Sondage |
| Faire des erreurs quand on est fatigué (2020) | 43% | Sondage |
| Faire des erreurs quand on est distrait (2022) | 50% | Sondage |
| Faire des erreurs quand on est distrait (2020) | 41% | Sondage |
| Pression pour envoyer un e-mail rapidement (2022) | 50% | Sondage |
| Pression pour envoyer un e-mail rapidement (2020) | 34% | Sondage |
| Ne pas prêter attention | 49% | Sondage |
| La fatigue comme facteur | 42% | Sondage |
| E-mail paraissant légitime (2022) | 54% | Sondage |
| E-mail paraissant légitime (2020) | 43% | Sondage |
Aperçu clé : Les erreurs de sécurité sont de plus en plus motivées par la pression au travail et la fatigue, les employés citant la pression d’agir rapidement passant de 34 % à 50 % et les erreurs liées à la fatigue augmentant de 43 % à 51 %.
Adoption des outils de cybersécurité par les PME
| Outil/Solution | Pourcentage d’adoption | Source |
|---|---|---|
| Logiciel antivirus | 58% adopté/prévu | Digital.com |
| Pare-feu | 49% | Digital.com |
| VPN | 44% | Digital.com |
| Gestion des mots de passe | 39% | Digital.com |
| Traitement sécurisé des paiements | 38% | Digital.com |
| Authentification multi-facteurs | 20% mis en œuvre | Sondage |
| Chiffrement des données | 17% | Sondage |
| Utilisation de solutions gratuites grand public (<50 employés) | 33% | Sondage |
| Aucune sécurité des terminaux (<50 employés) | 20% | Sondage |
Aperçu clé : Les PME adoptent progressivement des outils de sécurité, 58 % utilisant un antivirus, mais les protections critiques sont loin derrière : seulement 20 % déploient l’authentification multi-facteurs et 17 % chiffrent les données, tandis qu’un tiers s’appuie sur des solutions gratuites grand public.
Réponse et changements après une attaque
| Action de réponse | Pourcentage | Source |
|---|---|---|
| Installation d’antivirus/anti-malware | 44% | Digital.com |
| Début d’utilisation d’un VPN | 43% | Digital.com |
| Embauche d’une firme de cybersécurité/personnel IT | 29% | Digital.com |
| Aucun changement effectué | 8% | Digital.com |
| Notification des clients sur la perte de données | 35% | Sondage |
| Envoi d’un e-mail d’excuses | 44% | Sondage |
| Organisations ayant révisé leur plan post-COVID | 42% | Sondage |
| Organisations augmentant leurs dépenses (2021) | 22% | CNBC/Momentive |
| Organisations maintenant les mêmes dépenses | 67% | CNBC/Momentive |
Aperçu clé : Suite à des cyberattaques, 44 % des organisations installent un antivirus et 43 % adoptent des VPN, tandis que 29 % embauchent du personnel de sécurité dédié, mais de manière préoccupante, 8 % ne font aucun changement malgré la violation, et 67 % maintiennent des budgets de sécurité inchangés.
Marché de la cybersécurité et tendances des dépenses
| Catégorie | Montant/Croissance | Source |
|---|---|---|
| Croissance des dépenses IT mondiales (2024) | 8% à 5,1 billions $ | Gartner |
| CIO prévoyant d’augmenter les budgets de cybersécurité | 80% | Gartner |
| Dépenses moyennes par employé (2019) | 2 337 $ | Deloitte |
| Dépenses moyennes par employé (2020) | 2 691 $ | Deloitte |
| Grandes organisations dépensant 1M$+ annuellement | 50% | Cisco |
| Grandes organisations dépensant 250K$-999K$ | 43% | Cisco |
| Grandes organisations dépensant <250K$ | 7% | Cisco |
| Dépenses des PME en sécurité IT | 5-20% du budget IT | Sondage |
| Organisations intégrant le risque cyber dans la gestion des risques d’entreprise | 60%+ | Sondage |
Aperçu clé : L’investissement en cybersécurité est en plein essor, les dépenses informatiques mondiales augmentant de 8 % pour atteindre 5,1 billions de dollars et 80 % des DSI augmentant les budgets de sécurité, tandis que les dépenses par employé sont passées de 2 337 $ à 2 691 $, pourtant les PME n’allouent toujours que 5 à 20 % de leurs budgets informatiques à la sécurité.
Composantes du coût d’une violation de cybersécurité
| Composante du coût | Montant | Source |
|---|---|---|
| Affaires perdues à cause des cyberattaques | 1,52 million $ en moyenne | IBM |
| Coût de la perte d’informations | 5,9 millions $ | Accenture |
| Coût d’une attaque par logiciel malveillant | 2,6 millions $ | Accenture |
| Coût de l’indisponibilité par heure | 3,8 millions $ | Veeam |
| Récupération après violation de conformité | 14,8 millions $ par incident | Globalscape/Ponemon |
| Chaîne d’exploitation complète pour iOS | 2 millions $ | Purplesec |
| Incident de sécurité moyen sur les PME | 826 $-653 587 $ (plage de 95%) | Verizon |
Aperçu clé : Au-delà des coûts directs de violation s’élevant en moyenne à 4,45 millions de dollars, les organisations font face à des coûts substantiels incluant 1,52 million de dollars en perte d’activité, 5,9 millions de dollars pour la perte d’informations, 3,8 millions de dollars par heure d’indisponibilité et jusqu’à 14,8 millions de dollars pour les violations de conformité.
Défis de cybersécurité spécifiques aux secteurs
| Secteur | Défi spécifique | Source |
|---|---|---|
| Éducation (attaques hebdomadaires, 2022) | Près de 2 000 par organisation | Sondage |
| Éducation (identifiants compromis) | 36% | Sondage |
| Éducation (vulnérabilités exploitées) | 29% | Sondage |
| Éducation (institutions touchées en 2023) | 56% | Sophos |
| Commerce de détail (victimes de cyberattaques extorquées) | 50% | Sondage |
| Commerce de détail (identifiants récoltés) | 25% | Sondage |
| Industrie manufacturière (augmentation des attaques sur vulnérabilités) | 459% | Indusface |
| Industrie manufacturière (victimes de rançongiciels) | 56% | Sondage |
| BFS (77% des attaques ciblent les vulnérabilités) | 77% | Indusface |
Aperçu clé : Les vulnérabilités sectorielles sont frappantes : l’éducation subit près de 2 000 attaques hebdomadaires avec 56 % des institutions touchées, l’industrie manufacturière a connu une hausse de 459 % des attaques sur les vulnérabilités, et 77 % des attaques bancaires ciblent spécifiquement les vulnérabilités des applications.
Risques et adoption des technologies émergentes
| Technologie/Risque | Pourcentage/Statistique | Source |
|---|---|---|
| Applications non autorisées utilisées (Shadow IT) | 47% | Cisco |
| Moyenne d’outils de sécurité par entreprise | 45 outils | Cisco |
| Fusions et acquisitions retardées pour raisons de sécurité | 53% | Forescout |
| Mauvaise configuration des services cloud causant des fuites | 45% | McAfee |
| Entreprises 5G préoccupées par les surfaces d’attaque | 62% | Palo Alto Networks |
| Fausses mises à jour logicielles causant des malwares | 11% | HP Wolf Security |
| Croissance de l’authentification biométrique d’ici 2030 | Augmentation de 400% | Statista |
| Organisations interagissant avec des fournisseurs vulnérables | 98% | CyberRisk Alliance |
| Violations causées par des parties externes (2023) | 83% | Verizon |
Aperçu clé : L’adoption des technologies émergentes dépasse la sécurité avec 47 % d’applications non autorisées, 45 % de fuites cloud dues à des mauvaises configurations, 62 % d’inquiétudes sur les risques de la 5G et 98 % d’organisations maintenant des relations avec des fournisseurs compromis.
Références
DataGlobeHub utilise les meilleures sources de données disponibles pour étayer chaque publication. Nous privilégions les sources de bonne réputation, telles que les sources gouvernementales, les sources d’autorité, les sources d’experts et les publications bien documentées. Lors de la citation de nos sources, nous indiquons le titre du rapport suivi du nom de la publication. Lorsque cela n’est pas applicable, nous indiquons uniquement le nom de la publication.
- Cyber Crime & Security – Statista
- Global Cybersecurity Outlook – Forum Économique Mondial
- Data Breach Investigations Report – Verizon Business
- Cost of a data breach – IBM
- Global Cybersecurity Spending to Hit $213 Billion – Seceon
- Futurespective 2033: cyber threats in 10 years, according to AI – NordLayer
- Thales Cloud Security Study – Thales
- An overview of cyber challenges facing the nation, and actions needed to address them – U.S. Government Accountability Office
- Cybersecurity Statistics – astra
- Key Cybersecurity Statistics: Vulnerabilities, Exploits, and Their Impact – Indusface
- Alarming Small Business Cybersecurity Statistics – StrongDM
- Cyber Security Stats You Should Know About – Simplilearn
- Cybersecurity Statistics and Trends – Varonis
- Cyber Threat Index – Imperva
- Human Error Cybersecurity Statistics – IS Partners
- Cybersecurity Statistics: Unveiling Insights Behind the Numbers – ZeroThreat
- Surprising Cybersecurity Facts & Statistics – DigitalDefynd



