Breach Impact Calculator (fr)

Calculateur de Coût de Violation

Scénario de risque le plus probable pour : Financier

FUITES DE DONNÉES

 

Les compagnies financières sont des cibles privilégiées pour les fuites de données en raison de la richesse des données personnelles et financières sensibles qu'elles détiennent. Les attaquants comprennent que la divulgation de telles données peut entraîner des gains financiers importants, soit en vendant les données, soit en les utilisant pour des activités frauduleuses. De plus, les dommages à la réputation de la compagnie d'assurance peuvent entraîner des avantages concurrentiels pour d'autres.

Scénario de risque le plus probable pour : Industriel

Déni de service (D-DOS)

 

Les attaquants ciblent souvent les entreprises industrielles, y compris les usines de manutention, avec des attaques DDOS car ils comprennent leur haute dépendance à des opérations continues. Une attaque DDOS réussie peut arrêter la production, causant des revers opérationnels immédiats. Le motif n'est souvent pas uniquement la perturbation, mais aussi d'exercer une pression, peut-être pour une rançon ou pour bénéficier indirectement à un concurrent.

Scénario de risque le plus probable pour : Santé

rançongiciel

 

Les attaquants ciblent fréquemment le secteur de la santé avec des ransomwares en raison de la nature critique des données médicales et de l'urgence des besoins en soins aux patients. Ils savent que les hôpitaux et les prestataires de soins de santé ne peuvent pas se permettre de longues interruptions, car des vies pourraient être en jeu. Cette urgence rend les entités de santé plus susceptibles de payer des rançons pour restaurer l'accès à leurs systèmes. De plus, la richesse des données sensibles des patients détenues par ces institutions peut être vendue ou exploitée, offrant un autre motif lucratif pour les attaquants.

Scénario de risque le plus probable pour : Secteur Public

Deny of services (D-DOS)

 

Le secteur public est une cible stratégique pour les attaques DDOS. En perturbant les sites web gouvernementaux ou les plateformes de services publics, les attaquants peuvent faire une déclaration politique, créer des troubles publics ou détourner l'attention d'une autre opération secrète. De telles attaques sur le secteur public ne visent pas seulement la perturbation immédiate; ils cherchent à saper la confiance du public dans les institutions gouvernementales et leur capacité à protéger les interactions numériques des citoyens.

Dernières attaques cyber connues pour ce scénario au Québec :Hôpital général juif

Dernières attaques cyber connues pour ce scénario en France :Les hôpitaux de Vittel et de Neufchâteau , Le centre hospitalier de Brest

Dernières attaques cyber connues pour ce scénario au Québec : Investissement Québec

Dernières attaques cyber connues pour ce scénario en France :Somagic

Dernières attaques cyber connues pour ce scénario au Québec :Hydro-Québec

Dernières attaques cyber connues pour ce scénario au Québec :DESJARDINS , BENEVA

Dernières attaques cyber connues pour ce scénario en France : l’Assemblée nationale

Dernières attaques cyber connues pour ce scénario en France :AssurOne

 

Exposition aux pertes

$

0
0

Facteur d'amplification du scénario

 

Les coûts d'exposition aux pertes incluent : en tant que coûts d'activités commerciales perdues qui tentent de minimiser la perte de clients, la perturbation des affaires et les pertes de revenus, y compris en tant que coûts d'activités de détection et d'escalade qui permettent à une entreprise de détecter la violation, en tant que coûts d'activités de réponse post-violation pour aider les victimes d'une violation à communiquer avec l'entreprise et à mener des activités de réparation pour les victimes et les régulateurs et coûts d'activités de notification qui permettent à l'entreprise d'informer les sujets de données, les régulateurs de protection des données et d'autres tiers.

Exposition aux pertes 

$

Perte projetée

$

 

 

Coût des initiatives de sécurité

$

Diminution des pertes

$

 

Facteurs de Mitigation

0
0
0
0

Évaluation simplifiée (Mitigation/Amplification)

Feuille de route prioritaire

Tableau de bord exécutif

Collaboration