En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.
Cybersécurité : 13 heures pour traiter une alerte critique en France !
Les alertes critiques
Les menaces actuelles sont nombreuses, ransomwares et attaques de type Zero Day mais c n’est pas tout, il faut mesurer leur impact sur la vie quotidienne des équipes SecOps. Comment faire face à la croissance exponentielle des menaces de cybersécurité à l’heure où il faut compter 10 heures par semaine à évaluer des alertes faussement positives.
En France, il faut environ 13 heures aux entreprises françaises pour traiter une alerte critique jusqu’à ce qu’elle soit corrigée
Le nombre de faux positifs crée un phénomène d’accoutumance aux alertes, le moral du personnel en est affecté. De plus, le temps non investi dans les alertes est consacré à l’application de correctifs de sécurité et de mises à jour chronophages pour garantir l’efficacité des solutions – 80%.
Au cœur des équipes SecOps françaises
Les équipes SecOps qui demeurent en première ligne, livrent leurs perceptions de la sécurité et de l’IA. Il apparait une faible confiance des professionnels dans les équipes de sécurité et une grande perte de temps liée au traitement de certaines alertes. Selon 8%, leur centre d’opérations de sécurité est « très bien doté en personnel ».
En France, 1 professionnel (cybersécurité) sur 10 n’est pas « très confiant » dans sa capacité à détecter rapidement et correctement les signaux faibles dans l’énorme flux d’alertes reçues.
Les RSSI adjoints passent le plus de temps à traiter des alertes causées par de faux positifs : 12,47 heures de la semaine de travail, consacrés à cette tâche !
Enfin, plus d’une entreprise sur cinq n’a qu’une seule solution de cybersécurité fonctionnant via l’IA en cours d’exploitation, et 12% aucune.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
