Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • IA pour la sécurité
      Référence en matière de sécurité alimentée par l’IA
    • Sécurisation de l’IA
      Accélérez l’adoption de l’IA avec des outils, des applications et des agents d’IA sécurisés.
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • AI Data Pipelines
      Pipeline de données de sécurité pour SIEM IA et optimisation des données
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    • Singularity Identity
      Détection des menaces et réponse à l'identité
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Sécurisation de l’IA
    • Prompt Security
      Sécuriser les outils d’IA dans l’ensemble de l’entreprise
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, préparation aux violations & évaluations de compromission.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    • SentinelOne for Google Cloud
      Sécurité unifiée et autonome offrant aux défenseurs un avantage à l’échelle mondiale.
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Statistiques sur les menaces internes
Cybersecurity 101/Cybersécurité/Statistiques sur les menaces internes

Statistiques sur les menaces internes

Obtenez des informations sur les tendances, les mises à jour et plus encore concernant les dernières statistiques sur les menaces internes pour 2026. Découvrez les dangers auxquels les organisations sont actuellement confrontées, qui a été touché et comment rester protégé.

CS-101_Cybersecurity.svg
Sommaire
Statistiques mondiales sur les menaces internes
Types de statistiques sur les menaces internes
Incidents de menaces internes par secteur
Menaces internes selon la taille de l’organisation
Statistiques sur l’impact financier des menaces internes
Statistiques sur la détection et le confinement des menaces internes
Télétravail et statistiques sur les menaces internes
Statistiques sur l’accès privilégié et l’abus d’identifiants
Statistiques sur l’exfiltration de données par menaces internes
Statistiques sur la prévention et la surveillance des menaces internes
Principaux enseignements des statistiques sur les menaces internes

Articles similaires

  • Qu'est-ce qu'une Secure Web Gateway (SWG) ? Défense réseau expliquée
  • Qu'est-ce que l'injection de commandes système ? Exploitation, impact et défense
  • Statistiques sur les malwares
  • Statistiques sur les violations de données
Auteur: SentinelOne | Réviseur: Dianna Marks
Mis à jour: May 6, 2026

Si vous ne savez pas à quoi vous êtes confronté, vous ne pouvez pas vous en protéger. Et parfois, les personnes en qui vous avez confiance et qui sont les plus proches de vous vous trahissent de la pire des manières. Les acteurs malveillants internes existent depuis des décennies et ils ne disparaissent pas dans les domaines de la sécurité cloud et de la cybersécurité.

À mesure que l’ère de l’IA progresse et que les entreprises continuent d’adopter des solutions de sécurité adaptatives et plus performantes, les menaces internes deviennent plus intelligentes et trouvent des moyens toujours plus nouveaux et innovants de les infiltrer. Dans cet article, nous vous proposons une analyse des menaces internes par secteur d’activité. Vous découvrirez les dernières statistiques sur les menaces internes pour 2026 et bien plus encore ci-dessous.

Statistiques mondiales sur les menaces internes

Voici les statistiques mondiales sur les menaces internes à connaître en 2026 :

  • Le coût annuel des incidents internes a atteint 19,5 millions USD par organisation en 2026. Nous avons constaté une augmentation de 20 % en 2 ans, et l’une des principales raisons de cette hausse est la multiplication des attaques d’IA fantôme.
  • Les acteurs malveillants internes peuvent vous coûter en moyenne 4,9 millions USD par violation. La négligence humaine est l’une des principales raisons de la fréquence croissante de ces attaques et coûte aux entreprises en moyenne 10,3 millions USD par an.
  • Les organisations peuvent faire face à environ 2 incidents par mois en termes de fréquence des attaques internes. Le temps de confinement est désormais tombé à 67 jours, ce qui constitue la plus forte amélioration enregistrée, grâce à des investissements accrus dans l’intelligence comportementale.
  • Les incidents internes contenus en moins de 30 jours peuvent coûter en moyenne 14,2 millions USD par an ; ceux contenus en moins de 90 jours coûtent 21,9 millions USD.
  • Les menaces internes deviennent plus difficiles à suivre, car le ratio mondial des identités machines et IA par rapport aux employés humains a désormais atteint 82 pour 1.

Types de statistiques sur les menaces internes

  • Environ 55 % à 56 % des incidents sont attribués à des acteurs internes négligents. Il s’agit du type de menace interne le plus courant et concerne des employés qui peuvent involontairement causer des dommages par erreur humaine. Ils se laissent piéger par des tentatives de phishing, perdent des appareils de l’entreprise ou mal configurent accidentellement des bases de données.
  • Les sous-traitants et partenaires commerciaux représentent 15 % à 25 % des menaces internes dans le monde. Le coût annuel moyen par organisation pour ces incidents a grimpé jusqu’à 19,5 millions USD.
  • Les activités de confinement des menaces internes coûtent en moyenne jusqu’à 247 587 USD par incident chaque année.
  • Les coûts d’escalade des attaques internes atteignent en moyenne 39 728 USD par incident, lorsqu’ils ne sont pas détectés ou pris en charge à temps.
  • Les entreprises qui mettent en place des programmes internes matures peuvent prévenir en moyenne jusqu’à 7 incidents par an et éviter des pertes allant jusqu’à 8,2 millions USD par an dues à des violations internes.
  • 70 % des violations cloud proviennent d’identités compromises et non de failles logicielles. L’IA ajoute de nouveaux vecteurs non gérés pour l’exfiltration et l’utilisation abusive de données internes. 53 % des entreprises accordent désormais aux outils d’IA un accès complet aux solutions cloud, à la productivité et aux suites collaboratives, ce qui augmente leurs risques.
  • 73 % des responsables de la sécurité s’inquiètent de l’accès non autorisé à l’IA fantôme, qui pourrait entraîner des fuites et pertes de données internes. 23 % des employés utiliseraient des outils d’IA fantôme malgré les interdictions de l’entreprise sur ces solutions.

Incidents de menaces internes par secteur

  • Le secteur de la santé fait face à des coûts de violation allant jusqu’à 12,6 millions USD par incident. Les services financiers paient le coût moyen le plus élevé, soit 20,68 millions USD par an, pour avoir succombé à des menaces internes.
  • Les fournisseurs de technologies et de SaaS sont confrontés à des incidents internes fréquents liés au vol de code source, de clés API et de jetons d’accès. Une grande étude sur les statistiques des menaces internes en 2026 a révélé que les organisations technologiques figuraient parmi les plus touchées par les abus de privilèges et le vol d’identifiants, reflétant la façon dont la prolifération des identités transforme l’accès quotidien en risques internes.
  • Dans le secteur de la santé, les acteurs internes sont responsables d’environ 30 % des violations, et certains rapports estiment la part des incidents internes à près de 70 % si l’on inclut les erreurs et les abus. L’accès massif aux dossiers médicaux électroniques facilite la transformation de petites violations de politique en attaques internes majeures.
  • Les services financiers voient des acteurs internes impliqués dans environ 22 % des violations, mais les coûts associés restent parmi les plus élevés de tous les secteurs. La fraude, la prise de contrôle de comptes et les données à fort impact financier offrent aux acteurs internes des moyens directs de convertir l’accès en argent, ce qui oriente les statistiques des menaces internes 2026 vers des comportements plus motivés par l’appât du gain.
  • L’industrie manufacturière et le commerce de détail signalent des pourcentages plus faibles d’implication interne, soit environ 14 % et 3 % des violations respectivement. Même avec des volumes plus faibles, les pertes concernent souvent des secrets commerciaux, des formules et des conceptions, ce qui peut affaiblir durablement les chaînes de production après un seul incident interne mal géré.
  • L’administration publique et l’éducation connaissent moins d’attaques internes délibérées mais davantage d’erreurs non malveillantes. Les fichiers mal adressés, les partages mal configurés et les dossiers mal gérés apparaissent régulièrement dans les bilans des statistiques sur les menaces internes 2026 dans les secteurs gouvernemental et académique.

Menaces internes selon la taille de l’organisation

  • Les grandes entreprises de plus de 75 000 employés ont un coût annuel moyen pour traiter les incidents internes de 24,6 millions USD, soit près de trois fois plus que les entreprises de moins de 500 salariés, qui paient en moyenne 8 millions USD par an pour leur exposition aux risques internes.
  • Ces grandes entreprises sont généralement responsables de la gestion d’une prolifération d’identités bien plus importante, avec des centaines d’applications SaaS, des milliers de comptes à privilèges et des millions d’identités machines. Ces mêmes grands employeurs transforment les menaces internes en cybersécurité de crises ponctuelles en risques continus et opérationnels.
  • Les organisations de taille intermédiaire connaissent moins d’incidents internes au total mais ressentent souvent plus fortement chacun d’eux. Beaucoup n’ont pas d’équipes dédiées à la détection des menaces internes ni de programmes formels d’atténuation, ce qui allonge les enquêtes et détourne le personnel des opérations principales.
  • Les petites organisations signalent des volumes plus faibles de menaces internes mais restent surreprésentées dans les cas de vol d’identifiants et de compromission de messagerie professionnelle. La faible séparation des tâches signifie qu’un seul employé compromis ou mécontent contrôle souvent à la fois les paiements, l’intégration des fournisseurs et les données clients.

Statistiques sur l’impact financier des menaces internes

  • La perte annuelle moyenne pour une organisation due aux acteurs internes varie de 17,4 millions à 19,5 millions USD par an. À mesure que le taux de détection des menaces internes a augmenté ces dernières années, les coûts estimés ont également augmenté.
  • Le coût estimé d’un incident de menace interne pour les responsables de la sécurité varie selon l’organisation ; cependant, la plupart des estimations se situent entre 12 et 18 millions USD pour un seul incident (c’est-à-dire le coût estimé de l’enquête, des interruptions, des frais juridiques et des efforts de récupération). D’autres études au Royaume-Uni montrent que les incidents internes ont entraîné en moyenne 9,6 millions £ par incident. Elles rapportent également que les organisations subissent environ 6 incidents liés à des acteurs internes chaque mois.
  • Si l’on considère les chiffres par incident, les violations malveillantes internes se situent dans une fourchette élevée de six à sept chiffres. Certains rapports estiment les événements malveillants internes à environ 700 000 USD chacun, tandis que les cas de vol d’identifiants se situent juste en dessous de ce niveau.
  • Le confinement reste l’une des phases les plus coûteuses, à environ 179 000 à 211 000 USD par événement interne, contre des dépenses récurrentes bien moindres pour la surveillance et l’analyse. Par conséquent, même de modestes progrès dans la détection précoce et la prédiction des menaces internes peuvent permettre d’économiser des millions en frais de réponse évités.

Statistiques sur la détection et le confinement des menaces internes

  • Les organisations signalent des temps moyens de détection et de confinement des incidents internes compris entre 70 et 80 jours, en baisse par rapport aux années précédentes mais encore loin du temps réel. Certains cas à distance prennent en moyenne 81 jours à être contenus une fois que les équipes de sécurité détectent un comportement inhabituel.
  • On note un cycle de vie moyen d’environ 241 jours entre la compromission et le confinement complet, les organisations utilisant l’IA et l’automatisation réduisant d’environ 80 jours cette fenêtre. Ces mêmes outils sous-tendent désormais de nombreuses plateformes de détection des menaces internes qui corrèlent identité, accès et comportement.
  • 93 % des responsables de la sécurité considèrent les incidents internes comme plus difficiles à détecter que les attaques externes, et 83 % ont signalé au moins une attaque interne au cours de l’année écoulée. La fatigue liée aux alertes, les journaux bruyants et les outils fragmentés retardent l’enquête sur les risques internes subtils.
  • Cependant, 65 % des organisations dotées de programmes dédiés aux risques internes affirment que ces programmes étaient le seul contrôle ayant permis de détecter une violation potentielle à un stade précoce. Ces équipes s’appuient sur l’analyse comportementale et l’intelligence des identités pour passer du nettoyage réactif à la prédiction des menaces internes avant la fuite de données.

Télétravail et statistiques sur les menaces internes

  • Les menaces internes ont augmenté d’environ 58 % après l’adoption massive du télétravail, 83 % des organisations signalant au moins une attaque interne en une seule année. Environ 63 % déclarent que le télétravail a directement contribué à une violation de données impliquant des acteurs internes ou des comptes compromis.
  • Les télétravailleurs sont environ trois fois plus susceptibles d’exposer des données de manière involontaire par rapport au personnel de bureau, générant en moyenne 17,4 millions USD de coûts annuels liés aux risques internes par organisation. Les réseaux domestiques, les appareils partagés et les modes de travail informels ajoutent des chemins d’accès cachés que les contrôles traditionnels ne détectent pas.
  • Les politiques BYOD sont presque universelles, plus de 95 % des organisations autorisant les appareils personnels pour le travail tandis que 48 % signalent des violations liées à ces appareils. Parallèlement, 72 % des organisations admettent ne pas avoir une visibilité complète sur la manière dont les employés manipulent les données sensibles sur les terminaux et les SaaS.
  • Les statistiques du FBI sur les menaces internes et les données plus larges sur la cybercriminalité mettent toutes deux en évidence les travailleurs à distance et hybrides comme une surface d’attaque persistante pour la prise de contrôle de comptes, la préparation de ransomwares et la mise en scène de données. Ces tendances sont désormais au cœur de nombreuses discussions sur les statistiques des menaces internes 2026 concernant l’exposition à distance.

Statistiques sur l’accès privilégié et l’abus d’identifiants

  • L’abus d’identifiants et la mauvaise utilisation des accès privilégiés figurent dans environ 22 % des enquêtes récentes sur les violations comme vecteur d’accès initial. Cette part rivalise désormais avec les intrusions par exploitation et montre comment les menaces internes en cybersécurité commencent souvent par des comptes valides utilisés de manière risquée.
  • Les analystes ont constaté que les violations liées à des acteurs internes malveillants disposant de privilèges élevés coûtent en moyenne environ 4,9 millions USD par événement, parmi les scénarios les plus coûteux suivis. Ces cas combinent souvent une longue durée de présence, une exfiltration discrète de données et un accès profond aux systèmes critiques.
  • Les tiers disposant de privilèges excessifs représentent environ 34 % des incidents dans certaines études, transformant les fournisseurs et prestataires de services en acteurs internes de fait. Les comptes administrateurs partagés et les accès distants opaques rendent difficile l’identification de la personne à l’origine d’une action risquée.
  • Des recherches distinctes sur des exemples de menaces internes montrent que les incidents de vol d’identifiants seuls atteignent en moyenne entre 679 000 et 779 000 USD par cas. Les attaquants achètent ou hameçonnent des identifiants, puis « vivent sur la terre » en utilisant des outils d’accès à distance et des consoles cloud qui se fondent dans le travail administratif normal.

Statistiques sur l’exfiltration de données par menaces internes

  • Environ 60 % des violations de données impliquent un élément humain direct, y compris des acteurs internes malveillants, des violations de politique ou des utilisateurs victimes de phishing qui déplacent ensuite des données de manière non sécurisée. De nombreux incidents internes évoluent de l’abus d’accès vers une exfiltration complète de données.
  • Dans certaines recherches sur les risques internes, les acteurs internes non malveillants représentent environ 75 % des événements suivis, répartis entre actions négligentes et utilisateurs piégés par des attaquants externes. Même sans intention, ces incidents se terminent souvent par des téléchargements non autorisés, des envois dans le cloud ou des transferts de fichiers sensibles par e-mail.
  • Les fournisseurs UEBA et DLP signalent une augmentation régulière des alertes liées à de gros transferts sortants, au stockage cloud non autorisé et au chiffrement massif de fichiers. 72 % des organisations manquent de visibilité granulaire sur la façon dont les données circulent entre les terminaux, les applications collaboratives et les domaines externes.
  • Certaines statistiques sur les menaces internes 2026 montrent que la compromission de tiers et de la chaîne d’approvisionnement est le deuxième vecteur de violation le plus fréquent et le plus coûteux, à environ 4,9 millions USD en moyenne. Une fois qu’un compte partenaire est à l’intérieur du périmètre de confiance, son accès aux données reflète souvent celui d’un utilisateur interne.

Statistiques sur la prévention et la surveillance des menaces internes

  • Les organisations citent désormais les menaces internes en cybersécurité comme principale raison d’investir dans de nouvelles solutions de sécurité centrées sur l’identité, notamment l’accès juste-à-temps et l’authentification continue. Les prévisions montrent que la détection des menaces internes et les plateformes de gestion des risques internes figurent parmi les catégories de sécurité à la croissance la plus rapide dans les années 2020.
  • Environ 75 % des incidents internes proviennent d’acteurs non malveillants, mais 65 % des organisations dotées de programmes de gestion des risques internes affirment que ces programmes les ont aidées à détecter des comportements à risque avant une violation. Ce changement reflète une plus grande importance accordée à l’atténuation des menaces internes plutôt qu’à la sanction a posteriori.
  • Les enquêtes axées sur le télétravail montrent que 70 à 75 % des professionnels de la sécurité considèrent désormais les effectifs hybrides comme leur principal risque interne émergent, devant de nombreuses menaces externes. Cette perception favorise une adoption plus large de l’UEBA, du DLP et de la surveillance de l’activité utilisateur spécifiquement adaptée aux risques internes.
  • 71 % des organisations déclarent encore être au moins modérément vulnérables aux attaques internes, et plus de la moitié affirment avoir subi six incidents internes ou plus en une seule année.

Principaux enseignements des statistiques sur les menaces internes

Voici maintenant les principaux enseignements que l’on peut tirer des dernières statistiques sur les menaces internes pour 2026 :

  • Les incidents deviennent plus fréquents, plus coûteux et touchent fortement tous les secteurs, avec des pertes annuelles dépassant 17 millions USD par organisation. La finance, la santé et les grandes entreprises sont les plus exposées aux menaces internes mondiales.
  • La plupart des risques internes ne sont pas des attaques spectaculaires dignes de scénarios de films, mais un flux constant de négligence, de prolifération des accès et d’abus de tiers. Parallèlement, l’abus d’identifiants et les acteurs internes privilégiés se cachent discrètement derrière certains des scénarios les plus coûteux.
  • Le télétravail et le travail hybride ont remodelé le modèle de menace, les acteurs internes étant liés à davantage d’incidents, à des délais de confinement plus longs et à des coûts de remédiation plus élevés. Le Shadow IT, le BYOD et les outils d’IA non gérés élargissent tous les endroits où les données sensibles peuvent circuler et qui peut les déplacer.

Remarque : Les statistiques internes de ce blog combinent des divulgations mondiales de violations, des données des forces de l’ordre, des recherches indépendantes sur les risques internes et de grandes enquêtes d’entreprise publiées jusqu’au début 2026. Ensemble, elles offrent une vision actuelle des statistiques sur les menaces internes que les responsables de la sécurité peuvent utiliser pour hiérarchiser les contrôles et les feuilles de route de sécurité.

La behavioral AI de SentinelOne peut vous aider à détecter les activités anormales qui s’écartent de la base de référence normale d’un utilisateur, même lorsque des identifiants légitimes sont utilisés. Elle surveille les processus en temps réel et peut identifier des comportements malveillants à la vitesse machine tels que l’accès non autorisé, les attaques d’élévation de privilèges et les modifications inhabituelles de fichiers. La technologie Storyline™ de SentinelOne peut corréler des millions d’événements et créer une carte visuelle, permettant aux équipes de sécurité de remonter à l’origine des menaces à travers les réseaux.

Les meilleurs produits SentinelOne pour détecter les menaces internes sont Singularity™ Endpoint, Singularity™ Identity et Singularity™ Network Discovery. SentinelOne Wayfinder MDR est également recommandé pour faire appel à des analystes experts afin de traquer les menaces internes subtiles et plus nuancées 24h/24 et 7j/7.

Réservez une démonstration en direct pour en savoir plus.

FAQ sur les statistiques des menaces internes

Vous faites face à un problème bien plus courant que la plupart des gens ne le pensent. Les organisations gèrent environ six incidents liés à des menaces internes chaque mois, et 66 % des responsables de la sécurité s'attendent à ce que la perte de données causée par des acteurs internes augmente encore au cours de l'année à venir. Ce n'est plus un phénomène rare, cela se produit désormais en permanence. Qu'il s'agisse d'une erreur ou d'un employé malveillant, sachez que ces incidents sont fréquents pour la majorité des entreprises.

Environ 22 % de toutes les violations de données sont attribuées à des acteurs internes. Il est intéressant de noter que 42 % des organisations ont constaté une augmentation récente des incidents malveillants impliquant des employés, et le même pourcentage a signalé davantage de problèmes liés à la négligence des employés. Ainsi, si vous devez gérer une violation, il y a de fortes chances qu'un acteur interne soit impliqué. Les employés négligents et ceux ayant de mauvaises intentions causent désormais des problèmes à un rythme similaire.

Le coût moyen par incident s'élève à environ 13,1 millions de dollars, selon les données récentes. Si l'on considère le coût annuel total par organisation, le Ponemon Institute indique qu'il a atteint 19,5 millions de dollars en 2026. Cela représente une augmentation de 20 % depuis 2023. En additionnant tous ces incidents mensuels, certaines entreprises font face à près d'un milliard de dollars d'exposition annuelle. Cela s'accumule rapidement.

La propriété intellectuelle, les listes de clients et les documents stratégiques sont les plus ciblés, en particulier lorsqu'il s'agit d'employés mécontents ou sur le départ. Il existe également un problème majeur avec la « shadow AI » actuellement, où des employés transmettent des documents internes à des outils publics comme ChatGPT sans y réfléchir. Cela crée des voies de fuite de données invisibles. La négligence liée à l'utilisation d'e-mails personnels ou de sites de partage de fichiers représente plus de la moitié des pertes liées aux menaces internes.

L'IA est désormais le principal facteur de changement, et pas dans le bon sens. Les attaquants utilisent l'IA pour recruter des acteurs internes et créer des e-mails de phishing extrêmement convaincants. Les employés peuvent également mal utiliser les outils d'IA ou s'en servir pour exfiltrer des données à grande échelle. Les organisations s'inquiètent du fait que des agents IA disposant de trop de privilèges deviennent un nouveau type de risque interne. La menace évolue d'une simple erreur humaine vers un risque humain associé à la machine.

En savoir plus sur Cybersécurité

Statistiques des attaques DDoSCybersécurité

Statistiques des attaques DDoS

Les attaques DDoS deviennent plus fréquentes, plus courtes et plus difficiles à ignorer. Notre article sur les statistiques des attaques DDoS vous explique qui est ciblé actuellement, comment les campagnes se déroulent, et plus encore.

En savoir plus
Qu'est-ce qu'un infostealer ? Fonctionnement des malwares voleurs d'identifiantsCybersécurité

Qu'est-ce qu'un infostealer ? Fonctionnement des malwares voleurs d'identifiants

Les infostealers extraient silencieusement les mots de passe, cookies de session et données de navigateur des systèmes infectés. Les identifiants volés alimentent les ransomwares, la prise de contrôle de comptes et la fraude.

En savoir plus
Statistiques sur la cyberassuranceCybersécurité

Statistiques sur la cyberassurance

Les statistiques sur la cyberassurance pour 2026 révèlent un marché en forte croissance. Nous observons des évolutions dans les schémas de sinistres, un durcissement de la souscription et un élargissement des écarts de protection entre les grandes entreprises et les petites structures.

En savoir plus
Qu'est-ce que la sécurité des applications ? Guide completCybersécurité

Qu'est-ce que la sécurité des applications ? Guide complet

La sécurité des applications protège les logiciels tout au long du SDLC à l'aide d'outils tels que SAST, DAST, SCA et des protections à l'exécution. Découvrez comment construire un programme AppSec.

En savoir plus
Découvrez la plateforme de cybersécurité la plus avancée

Découvrez la plateforme de cybersécurité la plus avancée

Découvrez comment la plateforme de cybersécurité la plus intelligente et la plus autonome au monde peut protéger votre organisation aujourd'hui et à l'avenir.

Obtenir une démonstration
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2026 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation

Français