15 statistiques de cryptage en 2022
Au lieu d’entrer dans les détails de ce qu’est le cryptage (ne vous inquiétez pas, nous en avons un aperçu ci-dessous), nous approfondissons quelques statistiques clés sur le cryptage. Nous disposons de quelques faits et chiffres intéressants sur la façon dont le chiffrement a joué son rôle au cours de la dernière décennie et sur certains éléments à surveiller.
Si vous êtes prêt, allons-y.
Qu’est-ce que le cryptage ?
Bon, les bases. Chiffrement consiste à envoyer des informations converties en code secret, appelé cryptographie . Lorsque les informations sont cryptées en informatique, la véritable signification des données est cachée jusqu'à ce qu'elles atteignent le destinataire, avec un texte crypté appelé texte chiffré . Une fois arrivé au destinataire prévu, algorithmes de cryptage décoder les informations pour en révéler le contenu. Le texte non chiffré est appelé texte brut , ce qui signifie qu'aucun codage n'a lieu.
Phew! Assez de cours d'informatique. Passons à un exemple concret.
Disons que vous avez une facture client enregistrée quelque part sur votre serveur contenant les détails de la carte de crédit. Vous ne voudriez évidemment pas que de mauvaises personnes mettent la main sur ces informations sensibles. Les données sont chiffré au repos pour éviter que cela ne se produise, ce qui se traduit en gros par la modification de vos données client sous une forme de données différente.
Lorsque les données sont chiffrées au repos, un algorithme est utilisé pour garantir que toute personne ne disposant pas de la clé de chiffrement ne puisse pas comprendre les données car elle n'a aucun moyen de les décoder. Les données des clients restent sécurisées en autorisant uniquement le personnel autorisé à accéder aux fichiers.
Statistiques de cryptage que vous devez connaître
1. Le coût d’une méga violation de données a considérablement augmenté

Une violation de données affectant plus d’un million d’enregistrements de données compromis est rare, mais pas rare. Rapport IBM sur le coût d'une violation de données 2021 a constaté que le coût moyen pour 50 à 65 millions d'enregistrements impliqués dans une violation de données s'élève à 401 millions de dollars.
2. Il existe un manque d’organisations chiffrant entièrement les communications Internet
Le 2020 Enquête mondiale sur l'utilisation des technologies de chiffrement d'entreprise par Statista a révélé que 56 % des entreprises interrogées ont déclaré que leurs communications Internet étaient largement cryptées. 27 % n’avaient que partiellement déployé le cryptage pour leurs communications Internet.
3. Les entreprises laissent des fichiers sensibles ouverts aux attaquants
Un nombre stupéfiant de 53 % des entreprises ont laissé plus de 1 000 fichiers et dossiers sensibles non cryptés et ouverts à tous leurs employés, un chiffre stupéfiant. Rapport mondial sur les risques liés aux données 2019 par Varonis trouvé.
4. La protection des mots de passe atteint un niveau record
Entreprises de cybersécurité on estime que plus de 300 milliards de mots de passe dans le monde devront être protégés en 2020.
5. Les organisations ne mettent pas à jour les anciens mots de passe

UN Rapport sur les risques liés aux données financières Hero 2021 a constaté qu'environ 21,43 % des entreprises dans le monde disposent de plus de 1 500 mots de passe de compte qui n'expirent pas.
6. Le renforcement des tactiques de chiffrement diminue les implications financières des attaques
En utilisant un cryptage robuste et en appliquant des tactiques de cybersécurité, les entreprises peuvent économiser en moyenne 1,4 million de dollars pour chaque attaque, rapporte le Institut du Poney .
7. Le cryptage de la passerelle API réduit la probabilité d'une violation de données
Le Rapport Imperva 2020 sur la défense contre les cybermenaces ont montré que 93% des entreprises prévoient ou ont déjà mis en place un cryptage de passerelle API pour éviter une violation de données.
8. Les données non cryptées sont plus souvent compromises
Sept millions d'enregistrements de données non cryptées sont compromis chaque jour, selon rapport sur le monde dans les violations de données par Héros.
9. Un mauvais cryptage entraîne de longues périodes de récupération après une violation

IBM Le rapport sur le coût d’une violation de données estime qu’il faudra 287 jours pour détecter et contenir une violation de données causée par un cryptage de qualité inférieure en 2021.
10. De plus en plus de sites Web utilisent le protocole HHTP par défaut
Le enquête sur les tendances historiques par W3 Techs montre que le protocole HTTPS par défaut est utilisé par 77,5 % de tous les sites Web.
11. Les données des consommateurs sont la principale raison de chiffrer
Rapport d'Entrust sur les tendances mondiales du chiffrement a constaté que les données des clients sont répertoriées comme la principale priorité de chiffrement parmi les entreprises interrogées. Cependant, seulement 42 % des personnes interrogées utilisent le cryptage pour sécuriser les données de leurs clients en 2021.
12. Les organisations ont du mal à localiser les données sensibles stockées dans le cloud
Le rapport Entrust 2021 montre également que 65 % des entreprises ne savent pas où les données sensibles sont stockées dans plusieurs cloud. Deux solutions cloud ou plus sont utilisées par 2 organisations sur trois.
13. Les entreprises dotées de stratégies de chiffrement cohérentes sont les plus élevées depuis 16 ans

institut Pokémon a franchi une nouvelle étape, avec 50 % des organisations révélant qu'elles disposent d'une stratégie de chiffrement cohérente. Il s’agit du chiffre le plus élevé de l’histoire de l’étude.
14. La gestion des clés est considérée comme un processus pénible
56 % des personnes interrogées dans le cadre de l’étude du Ponemon Institute considèrent la gestion des clés de chiffrement comme pénible. Cela suggère que le processus de gestion des clés est un défi pour la plupart.
15. Les fichiers transférés vers le cloud sont souvent non cryptés

Dans le rapport 2021 de Ponemon, 60 % des organisations interrogées ont révélé qu'elles transféraient des fichiers sensibles vers le cloud, qu'ils soient cryptés ou illisibles via le masquage des données ou la tokenisation. 24 % déclarent vouloir chiffrer les fichiers sensibles au cours des deux prochaines années.
Éléments clés du cryptage
Le cryptage protège les données envoyées et reçues de tiers. Cela s’applique à une gamme d’activités quotidiennes auxquelles vous n’auriez peut-être pas pensé. Il s'agit notamment du cryptage d'une transaction par carte de crédit utilisée pour acheter quelque chose en ligne. Lorsqu'une personne utilise un guichet automatique, une couche de cryptage est utilisée pour authentifier vos informations avant d'effectuer un retrait d'espèces. Lorsque vous utilisez votre smartphone (comme Apple Pay) pour acheter quelque chose, le paiement est également crypté.
Les informations, la gestion des clés et le moteur de chiffrement sont les principaux éléments d'un processus de chiffrement. Le but du cryptage est de dissimuler le message. Ainsi, au début du processus, l'expéditeur doit déterminer la meilleure variable clé à utiliser pour rendre le message codé unique. Les techniques de chiffrement symétriques et asymétriques sont les plus couramment utilisées.
Chiffres asymétriques utilisent généralement une infrastructure à clé publique, composée de deux clés logiquement liées mais différentes : publique et privée. L’exemple le plus largement utilisé de cette méthode est RSA , qui permet de chiffrer un message avec une clé publique ou privée. N’importe qui peut utiliser la clé publique pour chiffrer un message, mais seule la clé privée peut le déchiffrer.
Chiffres symétriques utilisez des clés de chiffrement uniques et secrètes. Contrairement au chiffrement asymétrique, la même clé peut être utilisée pour chiffrer et déchiffrer les données. Ces clés sont souvent appelées secrets partagés, car elles doivent être partagées avec les systèmes destinataires pour permettre le déchiffrement du message.
Les chiffrements symétriques sont plus efficaces, c'est pourquoi les chiffrements asymétriques sont souvent utilisés pour chiffrer et échanger des clés symétriques en privé.
Les conséquences d’un mauvais cryptage
Un cryptage faible tel que la méthode de cryptographie utilisée dans Hachage MD5 et SHA1 peut conduire à toute une série de problèmes tels que des attaques par force brute, permettant facilement aux attaquants d'intercepter et de voler vos données.
Une telle attaque contre les données est connue sous le nom de l'homme au milieu attaque. Un MITM implique qu'un attaquant se place entre un échange de conversation entre deux entités. Le tiers (le hacker) relaie les messages à l’insu des deux autres interlocuteurs. En utilisant un MITM avec l'exemple d'un échange de messages de chat, le pirate informatique pourrait lire les messages à l'insu des autres parties.
Internet non crypté révèle tout sur vous !
Saviez-vous que votre FAI (fournisseur d'accès Internet) enregistre tout ce que vous faites en ligne ? Pas de blagues ici !
Lorsque vous utilisez Internet, que vous soyez sur un ordinateur de bureau, votre ordinateur portable, un smartphone ou une tablette, vos activités Internet sont visibles par votre FAI et par toute autre personne espionnant votre connexion.
Lorsque vous vous connectez au Web, vous êtes attribué une adresse IP par les gars que vous payez pour votre haut débit. Cette adresse IP agit comme un identifiant personnel, ce qui signifie que les sites Web que vous visitez, les fichiers que vous téléchargez, les jeux auxquels vous jouez ou les films que vous diffusez en streaming vous permettent tous de remonter jusqu'à vous.
De plus, lorsque vous vous rendez dans votre café local et que vous connectez votre ordinateur portable au wifi public, il y a pas de cryptage Wi-Fi (comme le WPA2 auquel vous vous attendez avec le Wi-Fi de votre maison), ce qui signifie que les sites Web que vous visitez pourraient être visibles par les attaquants.
Heureusement, il existe un moyen de chiffrer votre connexion : nous parlons d'utiliser un VPN (Virtual Private Network) pour vous attribuer une adresse IP anonyme et introuvable par n'importe qui .
je recommanderais NordVPN en raison de son cryptage robuste et de sa facilité d’utilisation. Signe ouvrir un compte NordVPN , installez l'application sur l'appareil pour lequel vous souhaitez crypter votre connexion Internet et surfez comme si personne ne vous regardait.