En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.
Cybersécurité : 13 heures pour traiter une alerte critique en France !

Les alertes critiques
Les menaces actuelles sont nombreuses, ransomwares et attaques de type Zero Day mais c n’est pas tout, il faut mesurer leur impact sur la vie quotidienne des équipes SecOps. Comment faire face à la croissance exponentielle des menaces de cybersécurité à l’heure où il faut compter 10 heures par semaine à évaluer des alertes faussement positives.
En France, il faut environ 13 heures aux entreprises françaises pour traiter une alerte critique jusqu’à ce qu’elle soit corrigée
Le nombre de faux positifs crée un phénomène d’accoutumance aux alertes, le moral du personnel en est affecté. De plus, le temps non investi dans les alertes est consacré à l’application de correctifs de sécurité et de mises à jour chronophages pour garantir l’efficacité des solutions – 80%.
Au cœur des équipes SecOps françaises
Les équipes SecOps qui demeurent en première ligne, livrent leurs perceptions de la sécurité et de l’IA. Il apparait une faible confiance des professionnels dans les équipes de sécurité et une grande perte de temps liée au traitement de certaines alertes. Selon 8%, leur centre d’opérations de sécurité est « très bien doté en personnel ».
En France, 1 professionnel (cybersécurité) sur 10 n’est pas « très confiant » dans sa capacité à détecter rapidement et correctement les signaux faibles dans l’énorme flux d’alertes reçues.
Les RSSI adjoints passent le plus de temps à traiter des alertes causées par de faux positifs : 12,47 heures de la semaine de travail, consacrés à cette tâche !
Enfin, plus d’une entreprise sur cinq n’a qu’une seule solution de cybersécurité fonctionnant via l’IA en cours d’exploitation, et 12% aucune.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Deep Learning & Automatisation
Une protection fiable, automatisée et rapide, stoppant les menaces avant qu’elles ne causent des dommages est cruciale :
- les outils reposant sur la data science ont un impact clé – 86%
IA, apprentissage automatique, Deep Learning
- L’automatisation de la cybersécurité est le seul moyen de contrer les cybermenaces
Source rapport Voice of SecOps de Deep Instinct – 600 professionnels de l’informatique (100 français), dont 300 RSSI issus de plusieurs secteurs verticaux et zones géographiques
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
