Statistiques et perspectives de la cybersécurité 2026

Voici un aperçu de l'état de la cybersécurité, incluant des données et des informations clés. Trouvez les détails que vous devez connaître.

Coûts et projections de la cybercriminalité mondiale

AnnéeCoût mondialSource
20238 billions $USAID
20249,5 billions $Cybercrime Magazine
202510,5 billions $Cybersecurity Ventures
202724 billions $Statista

Aperçu clé : Les coûts de la cybercriminalité devraient tripler, passant de 8 billions de dollars en 2023 à 24 billions de dollars d’ici 2027, ce qui représente une escalade sans précédent.

Fréquence et impact des cyberattaques

IndicateurStatistiqueSource
Fréquence des cyberattaquesToutes les 39 secondesÉtude Clark School
Cyberattaques quotidiennes2 244 attaquesÉtude Clark School
Sites web compromis quotidiennement30 000Forbes
Attacks contre les petites entreprises (2020)700 000+ attaquesDivers
Dommages totaux des attaques PME (2020)2,8 milliards $Divers

Aperçu clé : Une cyberattaque se produit toutes les 39 secondes dans le monde, avec plus de 30 000 sites web compromis chaque jour.

Statistiques sur les mots de passe et l’authentification

IndicateurPourcentage/StatistiqueSource
Utilisateurs réutilisant des mots de passe sur plusieurs comptes65%LastPass
Incidents de piratage impliquant des identifiants compromis80%Verizon 2020
Violations impliquant des identifiants faibles ou volés81%Verizon DBIR
Violations impliquant des identifiants compromis comme vecteur initial20%IBM
Coût moyen par violation avec identifiants compromis4,37 millions $IBM
Entreprises avec 500+ mots de passe qui n’expirent jamais60%Varonis
Services financiers avec 1 000+ fichiers sensibles accessibles à tous60%+Varonis
Organisations utilisant largement l’authentification multi-facteurs57%Microsoft
Petites entreprises mettant en œuvre l’authentification multi-facteurs20%Sondage

Aperçu clé : Bien que 80 % des incidents de piratage impliquent des identifiants compromis et que les violations coûtent en moyenne 4,37 millions de dollars, 65 % des utilisateurs réutilisent encore leurs mots de passe et seulement 57 % des organisations déploient largement l’authentification multi-facteurs.

Coûts des violations de données par région et industrie

CatégorieCoût moyenSource
Moyenne mondiale d’une violation de données4,44-4,45 millions $IBM/Forbes Advisor
États-Unis (record historique)10,22 millions $IBM
Secteur de la santé7,42-10,1 millions $IBM/CompTIA
Santé (moyenne 2022-2024)9,77 millions $IBM
Secteur financier6,08 millions $Statista
Secteur gouvernemental2,55 millions $Statista
Moyen-Orient6,52 millions $IBM

Aperçu clé : Le secteur de la santé supporte systématiquement les coûts de violation de données les plus élevés, avec près de 10 millions de dollars par incident, tandis que les États-Unis sont en tête au niveau mondial avec des coûts de violation dépassant 10,22 millions de dollars.

Statistiques sur les attaques par rançongiciel

IndicateurStatistiqueSource
Dommages dus aux rançongiciels d’ici 2031265 milliards $ par anSprinto
Dommages dus aux rançongiciels en 202442 milliards $Sprinto
Coût de récupération après un rançongiciel2,73 millions $ en moyenneSophos
Attaques par rançongiciel sur les entreprises de <1 000 employés82%Divers
Attaques par rançongiciel sur les entreprises de <100 employés37%Divers
Organisations touchées par un rançongiciel37%Sophos
Fréquence des attaques par rançongiciel d’ici 2031Toutes les 2 secondesCybercrime Magazine

Aperçu clé : Les dommages causés par les rançongiciels devraient bondir de 42 milliards de dollars en 2024 à 265 milliards de dollars d’ici 2031, avec des attaques prévues toutes les 2 secondes, ce qui en fait l’une des cybermenaces à la croissance la plus rapide.

Statistiques sur la vulnérabilité des petites entreprises

IndicateurPourcentageSource
Cyber-violations impactant les entreprises de <1 000 employés46%Verizon DBIR
PME ciblées par des cyberattaques (2021)61%Divers
Petites entreprises avec des données clients à risque87%Divers
Petites entreprises collectant des infos de carte de crédit sans sécurité27%Divers
PME sans aucune mesure de cybersécurité51%Digital.com
Petites entreprises sans budget cybersécurité (<50 employés)47%Divers
PME « pas du tout préoccupées » par les cyberattaques36%Digital.com

Aperçu clé : Bien que 61 % des PME soient ciblées par des cyberattaques, 51 % n’ont aucune mesure de cybersécurité en place et 36 % ne sont pas préoccupées. Cela montre un décalage dangereux entre la réalité de la menace et la préparation.

Distribution des vecteurs d’attaque

Type d’attaquePourcentageSource
Attaques de logiciels malveillants sur les petites entreprises18%Sondage mars 2022
Attaques de phishing17%Sondage mars 2022
Violations de données16%Sondage mars 2022
Piratage de sites web15%Sondage mars 2022
Attaques DDoS12%Sondage mars 2022
Rançongiciels10%Sondage mars 2022
Violations impliquant des identifiants compromis20%IBM/Verizon
Violations impliquant l’élément humain68%Verizon 2024
Phishing dans les menaces signalées80%+Divers

Aperçu clé : Les logiciels malveillants et le phishing dominent les vecteurs d’attaque avec respectivement 18 % et 17 %, tandis que 68 % de toutes les violations impliquent des facteurs humains. Cela souligne le rôle critique du comportement des utilisateurs dans la cybersécurité.

Statistiques sur les e-mails et les attaques de phishing

IndicateurStatistiqueSource
Logiciels malveillants livrés par e-mail92%Parachute
E-mails de phishing envoyés quotidiennement3,4 milliardsDivers
Signalements de phishing d’identifiants (2023)940 000+Statista
Organisations subissant des tentatives de phishing (2019)88%Divers
Coût par attaque de phishing4,9 millions $IBM
Coût moyen des e-mails de phishing par employé1 500 $ par anProofpoint
Employés ouvrant des e-mails de phishing30%PhishLabs
Phishing en pourcentage des cyberattaquesPlus de 80%Divers

Aperçu clé : Avec 3,4 milliards d’e-mails de phishing envoyés quotidiennement et 92 % des logiciels malveillants transmis par e-mail, le phishing reste le vecteur d’attaque le plus répandu et le plus coûteux, avec 4,9 millions de dollars par incident.

L’erreur humaine dans la cybersécurité

IndicateurPourcentageSource
Violations causées par des facteurs humains (2024)68%Verizon
Violations causées par des facteurs humains (2023)74%Verizon
Problèmes de cybersécurité avec élément humain95%Sondage
Violations dues à des menaces internes43%Sondage
Violations cloud dues à une mauvaise configuration/erreur humaine (2024)31%Étude
Violations cloud dues à une mauvaise configuration/erreur humaine (2023)55%Étude
Organisations avec violations dues au mépris des protocoles de sécurité74%Sondage 2021
Organisations avec violations dues au phishing73%Sondage 2021
Violations évitées sans erreurs humaines95%Étude 2015

Aperçu clé : L’erreur humaine reste la vulnérabilité dominante en cybersécurité, représentant 68 à 95 % des violations, la plupart des incidents étant évitables grâce à une formation et des protocoles appropriés.

Télétravail et risques de cybersécurité

IndicateurPourcentageSource
Responsables IT estimant que le télétravail augmente le risque de violation56%Sondage
Employés estimant que le télétravail réduit ou n’augmente pas le risque61%Sondage
Responsables IT trouvant que le télétravail complique la prévention des violations54%Sondage
Responsables IT craignant que le phishing soit plus difficile à arrêter50%Sondage
Responsables IT préoccupés par le non-respect des règles en télétravail49%Sondage
Responsables sécurité affirmant que le télétravail a augmenté l’exposition aux menaces67%Tenable

Aperçu clé : Alors que 67 % des responsables de la sécurité reconnaissent que le télétravail a augmenté le risque organisationnel, seulement 56 % des responsables informatiques le considèrent comme problématique.

Gestion des vulnérabilités et des correctifs

IndicateurStatistiqueSource
Divulgations de CVE par jour (2025)131/jourDeepstrike
Total des vulnérabilités de la base de données CVE305 000+CVE
Divulgations mondiales de vulnérabilités attendues (2026)31 000-34 000Comparecheapssl
Vulnérabilités de haute sévérité projetées (2026)13 500-15 000Comparecheapssl
Vulnérabilités critiques exploitées dans les 24 heures33%Comparecheapssl
Vulnérabilités critiques exploitées dans la première semaine54%Comparecheapssl
CVE militarisées en 20240,91% (204 sur 22 254)SC Magazine
Vulnérabilités critiques/élevées non corrigées >180 jours33%Indusface
Entreprises ne parvenant pas à corriger les vulnérabilités critiques sous 30 jours52%Comparecheapssl
Temps moyen pour découvrir une violation204 joursIBM
Temps de confinement moyen après découverte73 joursIBM

Aperçu clé : Bien que 54 % des vulnérabilités critiques soient exploitées dans la première semaine suivant leur divulgation, 52 % des entreprises ne parviennent pas à appliquer les correctifs dans les 30 jours, et 33 % restent non corrigées pendant plus de 180 jours.

Statistiques d’attaques par secteur d’activité (2024)

Industrie/SecteurStatistique d’attaqueSource
Industrie manufacturière (cibles de rançongiciels)25%SecurityIntelligence
Industrie manufacturière (augmentation des attaques sur vulnérabilités)459%Indusface
Commerce de détail (augmentation des attaques sur vulnérabilités)127%Indusface
Banque/Services financiers (augmentation DDoS API)518%Indusface
Banque/Services financiers (augmentation DDoS site web)110%Indusface
Banque/Services financiers (attaques pendant l’Opération Sindoor)Pic de 172%Indusface
Énergie (attaques vs moyenne)4x plus d’attaquesIndusface
Croyance en la vulnérabilité aux rançongiciels dans la santé54%Proofpoint
Coût d’une violation dans la santé (2022-2024)9,77 millions $IBM

Aperçu clé : Les services bancaires et financiers ont connu une augmentation stupéfiante de 518 % des attaques DDoS sur API, tandis que le secteur manufacturier a vu une hausse de 459 % de l’exploitation des vulnérabilités.

Statistiques sur les attaques DDoS

IndicateurStatistiqueSource
Attaques DDoS mondiales bloquées (S1 2025)1,52 milliard+Indusface
Sites web subissant au moins une attaque DDoS70%Indusface
Hôtes API vs sites web (attaques DDoS 2024)388% plus d’attaquesIndusface
Volume de trafic DDoS API vs site web (2024)1403% de plusIndusface
Attaques DDoS (premier semestre 2023)7,9 millionsNetscout
Moyenne d’attaques DDoS par jour (2024)44 000Netscout
Coût par minute d’indisponibilité DDoS22 000 $Ponemon
Pertes des petites entreprises par heure8 000 $-74 000 $G2
Durée moyenne d’une attaque DDoS (2024)68 minutesG2
Plus grande attaque DDoS enregistrée (2023)3,47 TbpsAkamai

Aperçu clé : Les attaques DDoS sont en forte hausse, avec plus de 1,52 milliard de blocages au seul premier semestre 2025, coûtant aux entreprises jusqu’à 22 000 dollars par minute d’interruption, les API recevant 1403 % de trafic en plus que les sites web traditionnels.

Statistiques sur la sécurité des API (2024-2025)

IndicateurStatistiqueSource
Croissance mondiale des attaques API (en glissement annuel)104%Indusface
Croissance des attaques API en Inde (en glissement annuel)126%Indusface
Pic d’exploitation des vulnérabilités API13x (augmentation de 1304%)Indusface
API recevant plus d’attaques que les sites web43% de plusIndusface
Augmentation des attaques API sur les PME43%Indusface
Hôtes API PME vs sites web d’entreprises741% plus d’attaquesIndusface
Entreprises ayant eu des incidents de sécurité API41%VentureBeat
Entreprises retardant les sorties d’API pour des raisons de sécurité50%+Okoone
Exfiltration de données comme principale préoccupation de sécurité API58%ai
Organisations utilisant des tests d’intrusion pour les API46%ai

Aperçu clé : Les attaques sur les API ont explosé avec une augmentation mondiale de 104 % et un pic de 13 fois de l’exploitation des vulnérabilités, tandis que les hôtes API des PME font face à 741 % d’attaques de plus que les sites web des grandes entreprises. Cela démontre que les API sont la nouvelle surface d’attaque principale.

Statistiques sur les bots et les attaques automatisées

IndicateurStatistiqueSource
Applications ciblées par une activité de bot automatisée90%Indusface
Requêtes de bots bloquées64 millionsIndusface
Trafic internet généré par des bots (2023)47,4%Imperva
Trafic de bots malveillants32%Imperva
Attaques de bots SaaS vs autres secteurs10x plusIndusface
Cyberattaques du botnet Gorilla300 000+Divers
Coût de location d’un botnet pour DDoS5 $ par heureG2

Aperçu clé : Les bots génèrent désormais 47,4 % de tout le trafic internet, avec 90 % des applications ciblées, et le SaaS subit 10 fois plus d’attaques, tandis que la location de botnets coûte aussi peu que 5 dollars par heure.

IA et apprentissage automatique dans la cybersécurité

IndicateurStatistiqueSource
Organisations s’attendant à ce que l’IA impacte la cybersécurité (2026)66%Sondage GCO
Organisations avec des processus d’évaluation de la sécurité de l’IA37%Sondage GCO
Petites organisations manquant de garde-fous pour l’IA69%Sondage GCO
Avancées adverses via GenAI comme préoccupation majeure47%Sondage GCO
Attaques d’ingénierie sociale réussies42%Sondage GCO
Violations impliquant l’utilisation de l’IA par les attaquants16%IBM
Coût d’une violation pilotée par l’IA4,49 millions $IBM
Organisations sans politique de gouvernance de l’IA63%IBM
Taux de clic du phishing généré par l’IA54%Étude arxiv
Efficacité du phishing par IA vs contrôle350% plus efficaceÉtude arxiv

Aperçu clé : Alors que 66 % des organisations s’attendent à ce que l’IA ait un impact significatif sur la cybersécurité, seulement 37 % ont mis en place des processus d’évaluation et 63 % manquent de toute politique de gouvernance de l’IA.

Statistiques sur les Zero-Day et les menaces émergentes

IndicateurStatistiqueSource
Vulnérabilités Zero-day (janv-oct 2025)5 755 détectéesIndusface
Vulnérabilités Zero-day (2024)3 508 identifiéesIndusface
Vulnérabilités Zero-day (2023)3 324 découvertesIndusface
Vulnérabilités exploitées en tant que zero-day/ »1-day » (S1 2025)32%Vulncheck
Exploits zero-day exploités (2023)87Mandiant
Temps moyen pour corriger un exploit zero-day197 joursIBM Security
Sites web bloqués avec des attaques (S1 2025)7+ milliardsIndusface
Croissance des attaques sur les vulnérabilités de sites webAugmentation de 26%Indusface

Aperçu clé : Les découvertes de failles zero-day s’accélèrent de manière spectaculaire, passant de 3 324 en 2023 à 5 755 au cours des 10 premiers mois de 2025, 32 % des vulnérabilités exploitées étant des attaques zero-day ou « 1-day ». Cela laisse les organisations pratiquement sans défense.

Statistiques sur la sécurité du cloud

IndicateurPourcentage/StatistiqueSource
Violations impliquant des données basées sur le cloud (projection 2024)82%IBM
Applications SaaS attaquées38%SentinelOne
Organisations observant une fréquence accrue d’attaques cloud80%SentinelOne
Entreprises ayant eu des incidents de sécurité sur le cloud public (2024)27%SentinelOne
Organisations utilisant plusieurs fournisseurs de cloud79%SentinelOne
Mauvaises configurations cloud causant des incidents de sécurité23%SentinelOne
Organisations multi-cloud avec des problèmes de visibilité72%IBM
Charges de travail cloud ciblées par des cyberattaques60%+Palo Alto Networks
Organisations manquant de processus d’évaluation de la sécurité cloud63%Sondage GCO

Aperçu clé : Avec 82 % des violations impliquant des données basées sur le cloud et 72 % des organisations multi-cloud luttant contre des problèmes de visibilité, la sécurité du cloud est devenue le champ de bataille critique, pourtant 63 % des organisations manquent encore de processus d’évaluation appropriés.

Main-d’œuvre en cybersécurité et déficit de compétences

IndicateurStatistiqueSource
Déficit mondial de compétences en cybersécurité3,5-4 millions de professionnelsCybersecurity Ventures/TechTarget
Déficit de compétences en cybersécurité d’ici 203010 millions de professionnelsCybersecurity Ventures
Croissance du marché de l’emploi en cybersécurité (2022-2032)32%Forbes Advisor
Organisations avec des déficits de compétences modérés à critiques66%Sondage GCO
Organisations confiantes dans leur main-d’œuvre actuelle14%Sondage GCO
Augmentation du déficit de compétences (2024-2025)8%Sondage GCO
Secteur public manquant des talents nécessaires49%Sondage GCO
Augmentation de la pénurie de talents dans le secteur public par rapport à 202433%Sondage GCO
Professionnels de la cybersécurité souffrant d’épuisement professionnel55%ESG

Aperçu clé : La crise de la main-d’œuvre en cybersécurité s’aggrave avec un déficit actuel de 4 millions de professionnels qui devrait atteindre 10 millions d’ici 2030, tandis que 55 % des professionnels actuels souffrent d’épuisement professionnel et seulement 14 % des organisations s’estiment dotées d’un personnel adéquat.

Investissement et dépenses en cybersécurité

IndicateurMontant/PourcentageSource
Marché mondial de la cybersécurité (projeté 2030)538,3 milliards $MarketsandMarkets
Dépenses mondiales en cybersécurité (2025)213 milliards $Seceon
Marché de la cyber-assurance (projeté 2026)26,94 milliards $Grand View Research
Augmentation de l’investissement dans la sécurité de l’IA (2022-2027)146% à 13,8 milliards $MarketsandMarkets
Dépenses en cybersécurité de la santé (2020-2025)125 milliards $Cybercrime Magazine
Dépenses en cybersécurité de la santé (projetées d’ici 2031)125 milliards $Fortune Business Insights
Budget moyen de cybersécurité (mondial)5,47 millions $IBM
Coûts de conformité des services financiers30,9 millions $IBM
Dépenses mensuelles des petites entreprises<1 500 $ (près de la moitié)Sondage
PME augmentant leurs dépenses de sécurité (2021)22%CNBC/Momentive
ROI de l’investissement en cybersécurité2,71 $ pour 1 $ dépenséMcKinsey

Aperçu clé : Les dépenses mondiales en cybersécurité ont atteint 213 milliards de dollars en 2025 avec un ROI de 2,71 dollars par dollar investi, pourtant près de la moitié des petites entreprises dépensent moins de 1 500 dollars par mois.

Statistiques sur la chaîne d’approvisionnement et les risques tiers

IndicateurPourcentage/StatistiqueSource
Grandes organisations citant la chaîne d’approvisionnement comme principal obstacle à la résilience54%Sondage GCO
Violations impliquant des fournisseurs tiers30-55%Verizon DBIR/IBM
Fournisseurs tiers ayant des violations connues98%CyberRisk Alliance
Entreprises ayant subi une violation par un tiers (2023)61%Prevalent
Compromission de la chaîne d’approvisionnement dans les incidents d’IA30%IBM
Coût additionnel d’une violation de la chaîne d’approvisionnement227 000 $IBM
Augmentation du temps de résolution des violations par des tiers12,8%Prevalent
Augmentation du coût des violations par des tiers11,8%Prevalent
Cycle de vie d’une violation par un tiers307 joursPrevalent
Organisations confrontées à des attaques de la chaîne d’approvisionnement logicielle d’ici 202545%Gartner
Entreprises ne vérifiant pas correctement les fournisseurs54%zengrc

Aperçu clé : Les vulnérabilités de la chaîne d’approvisionnement sont devenues la principale préoccupation en matière de cybersécurité, 54 % des grandes organisations les identifiant comme leur plus grand obstacle, tandis que 98 % entretiennent des relations avec des fournisseurs ayant subi des violations et que les incidents tiers mettent 307 jours à être résolus.

Statistiques sur le paiement des rançons et la récupération

IndicateurStatistiqueSource
Petites entreprises payant les demandes de rançon51%CNBC/Momentive
Petites entreprises payant de leur poche24%CNBC/Momentive
Paiements de rançons couverts par l’assurance27%CNBC/Momentive
PME incapables de continuer si frappées par un rançongiciel75%CyberCatch/Momentive
Paiement moyen de rançon (2023)1,54 million $Divers
Augmentation du paiement moyen de rançon par rapport à 2022Augmentation de 84%Coveware
Montant moyen du paiement de rançon570 000 $Coveware
Paiements au rançongiciel LockBit (2025)91 millions $G2
Organisations victimes de rançongiciels dans le monde (2023)72%Sprinto
Temps pour identifier une attaque par rançongiciel49 jours en moyenneIBM

Aperçu clé : Les paiements de rançons ont grimpé de 84 % pour atteindre une moyenne de 570 000 dollars, 51 % des petites entreprises cédant aux demandes et 75 % étant incapables de poursuivre leurs activités si elles sont touchées, tandis que le groupe LockBit a collecté à lui seul 91 millions de dollars en 2025.

Statistiques sur la cyber-assurance

IndicateurPourcentage/StatistiqueSource
Petites entreprises ayant une cyber-assurance17%Sondage
Entreprises souscrivant une assurance après une attaque48%Sondage
Petites entreprises peu familières avec la cyber-assurance64%Sondage
Grandes organisations confiantes dans la cyber-assurance71%Sondage
Petites organisations confiantes dans la cyber-assurance35%Sondage
Organisations à haute résilience sans assurance7%Sondage
Croissance du marché de la cyber-assurance (jusqu’en 2026)26,94 milliards $Grand View Research

Aperçu clé : Seulement 17 % des petites entreprises détiennent une cyber-assurance malgré son importance croissante, 64 % ne connaissant pas les options de couverture et 48 % n’y souscrivant qu’après avoir subi une attaque.

Statistiques sur les cybermenaces géopolitiques

IndicateurPourcentage/StatistiqueSource
Organisations dont les stratégies cyber sont influencées par les tensions géopolitiques59-60%Sondage GCO
Attaques d’États-nations originaires de Russie58%Microsoft/CompTIA
Organisations modifiant leurs politiques commerciales/opérationnelles18%Sondage GCO
Organisations arrêtant leurs opérations dans certaines régions17%Sondage GCO
Organisations changeant de fournisseurs16%Sondage GCO
PDG préoccupés par le cyber-espionnage/vol de PI33%Sondage GCO
CISO préoccupés par les perturbations opérationnelles45%Sondage GCO
Cyberattaques motivées par des raisons politiques19%Verizon DBIR

Aperçu clé : Les tensions géopolitiques influencent désormais directement la stratégie de cybersécurité de 60 % des organisations, 58 % des attaques d’États-nations provenant de Russie et un tiers des PDG citant le cyber-espionnage comme leur principale préoccupation.

Statistiques sur la réponse aux incidents et la récupération

IndicateurStatistiqueSource
PME mettant 24h+ à se remettre d’une attaque50%Sondage
Sites web hors service 8-24h après une attaque51%Sondage
Petites entreprises perdant des données cruciales40%Sondage
Économies pour les violations contenues en <200 jours1+ million $IBM
Organisations avec un plan formel de réponse aux incidents53%Ponemon Institute
Violations mettant >200 jours à être contenues5,01 millions $ coût moyenIBM
Violations résolues sous 200 jours3,87 millions $ coût moyenIBM
Cycle de vie global d’une violation241 joursIBM
Économies de temps de détection/confinement grâce à l’IA108 jours plus rapideIBM
Économies de coût de violation grâce à l’IA1,76 million $IBM

Aperçu clé : La moitié des PME mettent plus de 24 heures à se remettre d’une attaque, tandis que les organisations contenant les violations en moins de 200 jours économisent plus d’un million de dollars par rapport aux incidents plus longs, la détection par IA permettant de gagner 108 jours et 1,76 million de dollars.

Statistiques sur la formation et la sensibilisation à la sécurité

IndicateurPourcentage/StatistiqueSource
Organisations à haute résilience offrant une formation cyber76%Sondage
Organisations avec des équipes de support pour le signalement62%Sondage
Organisations avec des canaux de signalement anonymes48%Sondage
Employés terminant la formation assignée66%SANS Institute
Organisations ayant révisé leur plan de cybersécurité post-COVID42%Sondage
ROI de la formation de sensibilisation à la sécurité5 $ de retour pour 1 $ dépenséInfosec Institute
Organisations exploitant l’IA pour le risque cyber (2023)47%PWC
Entreprises utilisant des technologies de conformité69%safetica
Économies de coûts grâce aux technologies de conformité1,45 million $ en moyenneSondage
Économies grâce aux audits de conformité réguliers2,86 millions $ en moyenneSondage

Aperçu clé : La formation de sensibilisation à la sécurité offre un ROI de 5:1 (5 $ de retour pour 1 $ dépensé), pourtant seulement 66 % des employés terminent les modules assignés, tandis que les organisations utilisant des technologies de conformité économisent en moyenne 1,45 million de dollars.

Statistiques sur l’IoT et les appareils connectés

IndicateurStatistiqueSource
Appareils IoT connectés à internet d’ici 2030 (projeté)50 milliards+CSO Online
Nouveaux appareils IoT connectés par seconde127Tech Jury
Augmentation des attaques de logiciels malveillants IoT (2023)37% mondialementDivers
Attaques de logiciels malveillants IoT (S1 2023)77,9 millions+Divers
Cyberattaques basées sur l’IoT (2023)112 millions+Kaspersky
Coût moyen par incident d’attaque IoT330 000 $PSA Certified
Appareils domestiques intelligents manquant de chiffrement approprié80%Symantec
Téléphones mobiles infectés par des logiciels malveillants1 sur 50Security Magazine
Logiciels malveillants mobiles ciblant Android98%Divers

Aperçu clé : Avec 50 milliards d’appareils IoT attendus d’ici 2030 et 127 nouveaux appareils se connectant chaque seconde, les attaques IoT ont bondi à 112 millions en 2023, tandis que 80 % des appareils domestiques intelligents manquent de chiffrement adéquat.

Sécurité des appareils mobiles et des applications

IndicateurPourcentage/StatistiqueSource
Attaques de phishing ciblant les appareils mobiles80%Zimperium
Appareils Android vulnérables à des exploits connus (2022)82%Divers
Marché de la sécurité mobile d’ici 202814,82 milliards $Divers
Sites de phishing conçus pour le mobile75%Zimperium
Vulnérabilités des applications mobiles à la sortie76%Veracode
Utilisateurs de smartphones sensibles au phishing par SMS vs e-mail6-10x plusZimperium
Applications bloquées par Google et Apple1,2 millionDivers
Transactions frauduleuses bloquées par Apple2+ millions $Divers
Violations de sécurité mobile attribuées au comportement de l’utilisateur44%Verizon

Aperçu clé : Les appareils mobiles font face à un risque disproportionné, avec 80 % du phishing ciblant les téléphones, 76 % des applications mobiles contenant des vulnérabilités à leur sortie, et des utilisateurs 6 à 10 fois plus susceptibles de succomber au phishing par SMS qu’aux attaques par e-mail.

Statistiques sur la conformité et la réglementation

IndicateurMontant/PourcentageSource
Amendes RGPD émises (en mars 2025)2 245 amendes totalisant 5,65 milliards €Étude
Amende RGPD moyenne2,36 millions ۃtude
Amende RGPD maximale pour violations graves20 millions € ou 4% du chiffre d’affaires mondialRGPD
Plus grosse amende RGPD (Meta, mai 2023)1,2 milliard € (1,3 milliard $ USD)CNBC
Amendes RGPD (janv 2021 – janv 2022)1,1 milliard €DLA Piper
Amendes pour violations de traitement de données (d’ici sept 2024)2,4 milliards €+Statista
Pénalité maximale de la loi DPDP (Inde)₹250 crore par instanceÉtude
Augmentation du coût d’une violation avec non-conformité220 000 $IBM
Coût d’une violation avec haute non-conformité5,05 millions $IBM
CISO citant la fragmentation réglementaire comme défi76%Réunion annuelle du WEF

Aperçu clé : Les sanctions réglementaires sont sévères, les amendes RGPD totalisant 5,65 milliards d’euros sur 2 245 actions et s’élevant en moyenne à 2,36 millions d’euros par violation, tandis que la non-conformité ajoute 220 000 dollars aux coûts de violation et que 76 % des CISO luttent contre la fragmentation réglementaire.

Statistiques sur le Business Email Compromise (BEC)

IndicateurStatistiqueSource
Coût moyen d’un incident BEC4,2 millions $FBI IC3
Attaques BEC en pourcentage des incidents34%Arctic Wolf
Augmentation du phishing basé sur le BEC (S2 2022 à S1 2023)1,6 à 2,5 pour 1 000 boîtes aux lettresÉtude
Organisations sans MFA subissant le BEC80%Arctic Wolf
Employés trompés par l’usurpation d’identité de dirigeants (2022)52%Étude
Augmentation des employés par rapport à 202011% (de 41%)Étude
Employés succombant au phishing au travail (2022)26%Étude

Aperçu clé : Les attaques de type Business Email Compromise coûtent en moyenne 4,2 millions de dollars par incident, 52 % des employés étant trompés par l’usurpation d’identité de dirigeants et 80 % des organisations victimes manquant d’authentification multi-facteurs.

Statistiques sur la cryptomonnaie et la fraude financière

IndicateurMontantSource
Cryptomonnaie volée (2023)2+ milliards $therecord
Victimes de fraude à l’identité (2022)15,4 millions d’adultes américainsJavelin Strategy
Pertes dues à la fraude à l’identité (2022)20 milliards $Javelin Strategy
Pertes dues à la fraude au paiement en ligne (d’ici 2027)343 milliards $Juniper Research
Pertes dues à la fraude à l’identité numérique (2023)58+ milliards $Javelin Strategy
E-mails exposés en un anPrès d’un milliardAAG
Taux d’impact1 internaute sur 5AAG
Numéros de carte de crédit vendus au marché noir17,5 millionsDivers

Aperçu clé : La criminalité liée aux cryptomonnaies a atteint 2 milliards de dollars en 2023, tandis que la fraude à l’identité numérique a coûté 58 milliards de dollars, avec 15,4 millions d’adultes américains victimes et des pertes projetées à 343 milliards de dollars d’ici 2027 pour la seule fraude au paiement en ligne.

Statistiques sur les logiciels malveillants

IndicateurStatistiqueSource
Nouveaux logiciels malveillants créés quotidiennement300 000Divers
Types de logiciels malveillants connus1,2 milliardStationx
Attaques de logiciels malveillants détectées (2023)6,06 milliardsStatista
Attaques de logiciels malveillants par minute (2023)11,5 attaquesParachute
Nouveaux échantillons de logiciels malveillants par minute1,7Parachute
Augmentation de la détection d’Emotet (S1 2022 vs S1 2021)976,7%Divers
Logiciels malveillants chiffrés dans le trafic HTTPS93%WatchGuard
Organisations avec des violations par logiciel malveillant17% en 2020Divers

Aperçu clé : Avec 300 000 nouvelles variantes de logiciels malveillants créées chaque jour et 6,06 milliards d’attaques détectées en 2023, les logiciels malveillants restent omniprésents, d’autant plus que 93 % sont désormais cachés dans le trafic HTTPS chiffré, échappant à la détection traditionnelle.

Statistiques sur l’exposition des données et le volume des violations

IndicateurStatistiqueSource
Violations de données (premier semestre 2025)1 732ITRC
Augmentation par rapport au premier semestre 202411%ITRC
Pourcentage du total des violations de 202454,9%ITRC
Augmentation des violations de données (2 dernières années)72%Forbes Advisor
Enregistrements exposés lors de la violation Cam4 (2020)10+ milliardsStatista
Clients affectés par la fuite de données AT&T (2024)73 millionsDivers
Employés touchés par la violation du stockage cloud de la BBC25 000+Divers
Clients touchés par la violation de données Dell49 millionsDivers
Enregistrements de la violation National Public Data2,9 milliardsDivers
Individus affectés par la violation FBCS4+ millionsDivers
Exposition de données du chatbot McDonald’s64 millions de candidatsDivers

Aperçu clé : Les violations de données ont augmenté de 72 % en deux ans avec 1 732 incidents au cours du seul premier semestre 2025, incluant des expositions massives comme les 2,9 milliards d’enregistrements de National Public Data et la compromission de 49 millions de clients chez Dell.

Infrastructures critiques et sécurité OT

IndicateurStatistiqueSource
Cyberattaques ciblant les infrastructures critiques40%Check Point
Organisations confrontées à des attaques DNS annuellement7,5 attaquesRapport IDC
Attaques DNS causant des pannes d’applications82%G2
Attaques DNS entraînant un vol de données29%G2
Organisations subissant des attaques DNS (2021)87%Heimdal Security
Coût moyen mondial d’une attaque DNS~950 000 $Heimdal Security
Coût d’une attaque DNS en Amérique du Nord~1 million $Heimdal Security
Attaques DDoS DNS (T1 2024)1,5 millionDivers
Appareils médicaux avec des vulnérabilités connues50%Healthcare IT News

Aperçu clé : Les infrastructures critiques font face à un risque sans précédent, 40 % des attaques ciblant les services publics et les transports, tandis que 87 % des organisations ont subi des attaques DNS coûtant en moyenne 950 000 dollars et que 50 % des appareils médicaux contiennent des vulnérabilités connues.

Résilience et préparation à la cybersécurité

IndicateurPourcentageSource
Petites organisations signalant une résilience insuffisante35%Sondage GCO
Grandes organisations signalant une résilience insuffisante5%Sondage GCO
Secteur public avec une résilience insuffisante38%Sondage GCO
Secteur privé de taille moyenne à grande avec une résilience insuffisante10%Sondage GCO
Organisations dont les risques cyber ont augmenté (12 derniers mois)72%Sondage GCO
Paysage des menaces complexe comme principal défi de résilience63%Sondage GCO
Amérique latine manquant de confiance dans la réponse aux infrastructures critiques42%Sondage GCO
Afrique manquant de confiance dans la réponse aux infrastructures critiques36%Sondage GCO
Europe/Amérique du Nord manquant de confiance15%Sondage GCO

Aperçu clé : L’iniquité cybernétique s’accentue de manière spectaculaire, 35 % des petites organisations signalant une résilience insuffisante contre seulement 5 % des grandes organisations, tandis que les disparités régionales montrent que 42 % des organisations d’Amérique latine manquent de confiance contre 15 % en Europe/Amérique du Nord.

Menaces de Deepfake et d’identité synthétique

IndicateurStatistiqueSource
Incidents de deepfake détectés (2023)13 000+Sumsub
Augmentation du commerce d’outils de deepfake (T1 2023 à T1 2024)223%Accenture
CISO considérant les deepfakes comme une menace modérée à significative55%Réunion annuelle 2024
Coût annuel de la fraude à l’identité synthétique pour les prêteurs6+ milliards $Experian
Utilisateurs accédant à des données sensibles sur un Wi-Fi public43%Norton
Utilisateurs sautant les mises à jour logicielles39%Avast

Aperçu clé : Les menaces de deepfake ont bondi avec plus de 13 000 incidents en 2023 et une augmentation de 223 % de la disponibilité des outils, tandis que la fraude à l’identité synthétique coûte aux prêteurs 6 milliards de dollars par an et que 55 % des CISO considèrent les deepfakes comme une menace importante.

Informatique quantique et menaces futures (2024/2025)

IndicateurPourcentage/StatistiqueSource
Organisations effectuant des évaluations des risques quantiques40%Réunion annuelle 2024
Experts en cybersécurité préoccupés par l’impact quantique sur le chiffrement71%Deloitte
Organisations mettant en œuvre l’architecture Zero Trust61%Gartner
Coût annuel des menaces internes15,4 millions $ en moyennePonemon Institute
Tentatives de credential stuffing annuellement193 milliardsAkamai
Victimes de cybercriminalité signalant aux forces de l’ordre12%Forum Économique Mondial

Aperçu clé : Alors que 71 % des experts en cybersécurité expriment leur inquiétude quant à la menace de l’informatique quantique pour le chiffrement, seulement 40 % des organisations ont commencé des évaluations des risques quantiques, révélant un dangereux déficit de préparation face à cette menace émergente.

Statistiques sur l’impact de l’ingénierie sociale

IndicateurStatistiqueSource
Ingénierie sociale dans les cyberattaquesPlus de 90%KnowBe4
Employés de petites entreprises recevant plus d’ingénierie sociale350% de plus que les grandes entreprisesDivers
Cyberattaques impliquant l’ingénierie sociale98%Divers
Attaques d’ingénierie sociale réussies42%Sondage GCO
Organisations identifiant le credential stuffing comme une menace significative82%Netwrix
Organisation moyenne ciblée par l’ingénierie sociale annuellement700+ attaquesDivers
Professionnels de la sécurité considérant l’ingénierie sociale comme « la plus dangereuse »75%Divers

Aperçu clé : L’ingénierie sociale domine le paysage des menaces dans plus de 90 % des cyberattaques, les employés des petites entreprises subissant 350 % d’attaques de plus que ceux des grandes entreprises et 42 % des organisations signalant des violations réussies via ces tactiques.

Impact de l’investissement dans la cyber-résilience

IndicateurStatistique/MontantSource
Économies par violation pour les organisations utilisant DevSecOps227 000 $IBM
Réduction du coût de violation avec la mise en œuvre du Zero Trust1 million $IBM
Coût additionnel dû à la complexité du système de sécurité207 000 $IBM
Organisations avec un budget dédié à la cybersécurité64%ESG
Petites entreprises sans budget (<50 employés)47%Sondage
Petites entreprises sans budget (50-249 employés)35%Sondage
Petites entreprises sans budget (250+ employés)18%Sondage

Aperçu clé : Les investissements stratégiques en cybersécurité offrent des rendements mesurables, le Zero Trust réduisant les coûts de violation d’un million de dollars et le DevSecOps économisant 227 000 dollars, pourtant 47 % des petites entreprises manquent encore de tout budget dédié à la cybersécurité.

Chronologie de la détection et de la réponse aux violations

IndicateurChronologieSource
Temps moyen pour détecter une violation204-207 joursIBM
Temps moyen de confinement après détection73 joursIBM
Cycle de vie combiné d’une violation241-277 joursIBM
Temps pour identifier un rançongiciel49 jours en moyenneIBM
Fichiers exfiltrés lors de l’accès initialMoins de 10 minutesDigital Shadows
Économies de temps avec la détection/confinement par IA108 joursIBM
Efficacité des correctifs virtuels pour les attaques web62% bloquéesIndusface
Efficacité des correctifs virtuels pour les attaques API71% bloquéesIndusface

Aperçu clé : Malgré les technologies avancées, le cycle de vie moyen d’une violation s’étend sur 241 jours (204 pour détecter + 73 pour contenir), tandis que les attaquants peuvent exfiltrer des fichiers en moins de 10 minutes, bien que les systèmes pilotés par l’IA puissent réduire le temps de réponse de 108 jours.

Comportement des employés et erreurs d’e-mail

IndicateurPourcentageSource
Employés ayant fait une erreur de travail risquant la sécurité (2022)36%Sondage
Employés ayant fait une erreur de travail risquant la sécurité (2020)43%Sondage
Employés recevant un SMS frauduleux au travail56%Sondage
Employés obtempérant à une demande d’arnaque par SMS32%Sondage
Employés trompés par le phishing de dirigeants (2022)52%Sondage
Employés trompés par le phishing de dirigeants (2020)41%Sondage
Employés succombant au phishing (2022)26%Sondage
Employés succombant au phishing (2020)25%Sondage
Employés envoyant un e-mail à la mauvaise partie externe17%Sondage
Employés envoyant la mauvaise pièce jointe à l’externe15%Sondage

Aperçu clé : Alors que la sensibilisation à la sécurité semble s’améliorer, les erreurs signalées par les employés passant de 43 % à 36 %, les taux de réussite de l’usurpation d’identité de dirigeants ont augmenté de 41 % à 52 %, et un tiers des employés obtempèrent toujours aux demandes de SMS frauduleux.

Confiance et comportement des consommateurs après une violation

IndicateurPourcentage/ImpactSource
Consommateurs américains moins enclins à faire affaire après une violation55%Forbes
Consommateurs évitant les marques qui gèrent mal les données94%CISCO
Organisations perdant des clients à cause d’une erreur d’e-mail (2020)20%Sondage
Organisations perdant des clients à cause d’une erreur d’e-mail (2022)29%Sondage
Employés perdant leur emploi après une erreur d’e-mail (2020)12%Sondage
Employés perdant leur emploi après une erreur d’e-mail (2022)21%Sondage
Employés n’informant pas l’IT des erreurs d’e-mail (2020)16%Sondage
Employés n’informant pas l’IT des erreurs d’e-mail (2022)21%Sondage
Consommateurs développant une « fatigue des violations »29%Security.org

Aperçu clé : Les violations de données impactent sévèrement la fidélité des clients, 55 % des consommateurs évitant les entreprises victimes de violations et 94 % fuyant les marques qui gèrent mal les données, tandis que 29 % des organisations perdent désormais des clients à cause d’erreurs d’e-mail (contre 20 %).

Modèles de vulnérabilité par âge et département

DémographieTaux de vulnérabilitéSource
Employés de 18-24 ans ouvrant des e-mails de phishing39%Sondage
Employés de 65+ ans ouvrant des e-mails de phishing8%Sondage
Ratio de susceptibilité au phishing (jeunes vs âgés)5x plus probableSondage
Employés de 55+ ans obtempérant au smishing33%Sondage
Employés de 18-24 ans obtempérant au smishing24%Sondage
Département marketing succombant au phishing41%Sondage
Département finance succombant au phishing21%Sondage
Département opérations succombant au phishing12%Sondage
Susceptibilité marketing vs opérations4x plus probableSondage

Aperçu clé : Les jeunes employés (18-24 ans) sont cinq fois plus susceptibles de succomber au phishing que ceux de plus de 65 ans, tandis que les départements marketing affichent une susceptibilité 4 fois plus élevée que les opérations.

Raisons des erreurs de sécurité

FacteurPourcentageSource
Faire des erreurs quand on est fatigué (2022)51%Sondage
Faire des erreurs quand on est fatigué (2020)43%Sondage
Faire des erreurs quand on est distrait (2022)50%Sondage
Faire des erreurs quand on est distrait (2020)41%Sondage
Pression pour envoyer un e-mail rapidement (2022)50%Sondage
Pression pour envoyer un e-mail rapidement (2020)34%Sondage
Ne pas prêter attention49%Sondage
La fatigue comme facteur42%Sondage
E-mail paraissant légitime (2022)54%Sondage
E-mail paraissant légitime (2020)43%Sondage

Aperçu clé : Les erreurs de sécurité sont de plus en plus motivées par la pression au travail et la fatigue, les employés citant la pression d’agir rapidement passant de 34 % à 50 % et les erreurs liées à la fatigue augmentant de 43 % à 51 %.

Adoption des outils de cybersécurité par les PME

Outil/SolutionPourcentage d’adoptionSource
Logiciel antivirus58% adopté/prévuDigital.com
Pare-feu49%Digital.com
VPN44%Digital.com
Gestion des mots de passe39%Digital.com
Traitement sécurisé des paiements38%Digital.com
Authentification multi-facteurs20% mis en œuvreSondage
Chiffrement des données17%Sondage
Utilisation de solutions gratuites grand public (<50 employés)33%Sondage
Aucune sécurité des terminaux (<50 employés)20%Sondage

Aperçu clé : Les PME adoptent progressivement des outils de sécurité, 58 % utilisant un antivirus, mais les protections critiques sont loin derrière : seulement 20 % déploient l’authentification multi-facteurs et 17 % chiffrent les données, tandis qu’un tiers s’appuie sur des solutions gratuites grand public.

Réponse et changements après une attaque

Action de réponsePourcentageSource
Installation d’antivirus/anti-malware44%Digital.com
Début d’utilisation d’un VPN43%Digital.com
Embauche d’une firme de cybersécurité/personnel IT29%Digital.com
Aucun changement effectué8%Digital.com
Notification des clients sur la perte de données35%Sondage
Envoi d’un e-mail d’excuses44%Sondage
Organisations ayant révisé leur plan post-COVID42%Sondage
Organisations augmentant leurs dépenses (2021)22%CNBC/Momentive
Organisations maintenant les mêmes dépenses67%CNBC/Momentive

Aperçu clé : Suite à des cyberattaques, 44 % des organisations installent un antivirus et 43 % adoptent des VPN, tandis que 29 % embauchent du personnel de sécurité dédié, mais de manière préoccupante, 8 % ne font aucun changement malgré la violation, et 67 % maintiennent des budgets de sécurité inchangés.

Marché de la cybersécurité et tendances des dépenses

CatégorieMontant/CroissanceSource
Croissance des dépenses IT mondiales (2024)8% à 5,1 billions $Gartner
CIO prévoyant d’augmenter les budgets de cybersécurité80%Gartner
Dépenses moyennes par employé (2019)2 337 $Deloitte
Dépenses moyennes par employé (2020)2 691 $Deloitte
Grandes organisations dépensant 1M$+ annuellement50%Cisco
Grandes organisations dépensant 250K$-999K$43%Cisco
Grandes organisations dépensant <250K$7%Cisco
Dépenses des PME en sécurité IT5-20% du budget ITSondage
Organisations intégrant le risque cyber dans la gestion des risques d’entreprise60%+Sondage

Aperçu clé : L’investissement en cybersécurité est en plein essor, les dépenses informatiques mondiales augmentant de 8 % pour atteindre 5,1 billions de dollars et 80 % des DSI augmentant les budgets de sécurité, tandis que les dépenses par employé sont passées de 2 337 $ à 2 691 $, pourtant les PME n’allouent toujours que 5 à 20 % de leurs budgets informatiques à la sécurité.

Composantes du coût d’une violation de cybersécurité

Composante du coûtMontantSource
Affaires perdues à cause des cyberattaques1,52 million $ en moyenneIBM
Coût de la perte d’informations5,9 millions $Accenture
Coût d’une attaque par logiciel malveillant2,6 millions $Accenture
Coût de l’indisponibilité par heure3,8 millions $Veeam
Récupération après violation de conformité14,8 millions $ par incidentGlobalscape/Ponemon
Chaîne d’exploitation complète pour iOS2 millions $Purplesec
Incident de sécurité moyen sur les PME826 $-653 587 $ (plage de 95%)Verizon

Aperçu clé : Au-delà des coûts directs de violation s’élevant en moyenne à 4,45 millions de dollars, les organisations font face à des coûts substantiels incluant 1,52 million de dollars en perte d’activité, 5,9 millions de dollars pour la perte d’informations, 3,8 millions de dollars par heure d’indisponibilité et jusqu’à 14,8 millions de dollars pour les violations de conformité.

Défis de cybersécurité spécifiques aux secteurs

SecteurDéfi spécifiqueSource
Éducation (attaques hebdomadaires, 2022)Près de 2 000 par organisationSondage
Éducation (identifiants compromis)36%Sondage
Éducation (vulnérabilités exploitées)29%Sondage
Éducation (institutions touchées en 2023)56%Sophos
Commerce de détail (victimes de cyberattaques extorquées)50%Sondage
Commerce de détail (identifiants récoltés)25%Sondage
Industrie manufacturière (augmentation des attaques sur vulnérabilités)459%Indusface
Industrie manufacturière (victimes de rançongiciels)56%Sondage
BFS (77% des attaques ciblent les vulnérabilités)77%Indusface

Aperçu clé : Les vulnérabilités sectorielles sont frappantes : l’éducation subit près de 2 000 attaques hebdomadaires avec 56 % des institutions touchées, l’industrie manufacturière a connu une hausse de 459 % des attaques sur les vulnérabilités, et 77 % des attaques bancaires ciblent spécifiquement les vulnérabilités des applications.

Risques et adoption des technologies émergentes

Technologie/RisquePourcentage/StatistiqueSource
Applications non autorisées utilisées (Shadow IT)47%Cisco
Moyenne d’outils de sécurité par entreprise45 outilsCisco
Fusions et acquisitions retardées pour raisons de sécurité53%Forescout
Mauvaise configuration des services cloud causant des fuites45%McAfee
Entreprises 5G préoccupées par les surfaces d’attaque62%Palo Alto Networks
Fausses mises à jour logicielles causant des malwares11%HP Wolf Security
Croissance de l’authentification biométrique d’ici 2030Augmentation de 400%Statista
Organisations interagissant avec des fournisseurs vulnérables98%CyberRisk Alliance
Violations causées par des parties externes (2023)83%Verizon

Aperçu clé : L’adoption des technologies émergentes dépasse la sécurité avec 47 % d’applications non autorisées, 45 % de fuites cloud dues à des mauvaises configurations, 62 % d’inquiétudes sur les risques de la 5G et 98 % d’organisations maintenant des relations avec des fournisseurs compromis.


Références

DataGlobeHub utilise les meilleures sources de données disponibles pour étayer chaque publication. Nous privilégions les sources de bonne réputation, telles que les sources gouvernementales, les sources d’autorité, les sources d’experts et les publications bien documentées. Lors de la citation de nos sources, nous indiquons le titre du rapport suivi du nom de la publication. Lorsque cela n’est pas applicable, nous indiquons uniquement le nom de la publication.

  1. Cyber Crime & Security – Statista
  2. Global Cybersecurity Outlook – Forum Économique Mondial
  3. Data Breach Investigations Report – Verizon Business
  4. Cost of a data breach – IBM
  5. Global Cybersecurity Spending to Hit $213 Billion – Seceon
  6. Futurespective 2033: cyber threats in 10 years, according to AI – NordLayer
  7. Thales Cloud Security Study – Thales
  8. An overview of cyber challenges facing the nation, and actions needed to address them – U.S. Government Accountability Office
  9. Cybersecurity Statistics – astra
  10. Key Cybersecurity Statistics: Vulnerabilities, Exploits, and Their Impact – Indusface
  11.  Alarming Small Business Cybersecurity Statistics – StrongDM
  12. Cyber Security Stats You Should Know About – Simplilearn
  13.  Cybersecurity Statistics and Trends – Varonis
  14. Cyber Threat Index – Imperva
  15. Human Error Cybersecurity Statistics – IS Partners
  16. Cybersecurity Statistics: Unveiling Insights Behind the Numbers – ZeroThreat
  17. Surprising Cybersecurity Facts & Statistics – DigitalDefynd

Partager