En moyenne, 13 heures sont nécessaires aux entreprises françaises pour traiter une alerte critique et seules 14 % peuvent traiter une alerte à corriger en moins d'une heure.
Cybersécurité : 13 heures pour traiter une alerte critique en France !

Les alertes critiques
Les menaces actuelles sont nombreuses, ransomwares et attaques de type Zero Day mais c n’est pas tout, il faut mesurer leur impact sur la vie quotidienne des équipes SecOps. Comment faire face à la croissance exponentielle des menaces de cybersécurité à l’heure où il faut compter 10 heures par semaine à évaluer des alertes faussement positives.
En France, il faut environ 13 heures aux entreprises françaises pour traiter une alerte critique jusqu’à ce qu’elle soit corrigée
Le nombre de faux positifs crée un phénomène d’accoutumance aux alertes, le moral du personnel en est affecté. De plus, le temps non investi dans les alertes est consacré à l’application de correctifs de sécurité et de mises à jour chronophages pour garantir l’efficacité des solutions – 80%.
Au cœur des équipes SecOps françaises
Les équipes SecOps qui demeurent en première ligne, livrent leurs perceptions de la sécurité et de l’IA. Il apparait une faible confiance des professionnels dans les équipes de sécurité et une grande perte de temps liée au traitement de certaines alertes. Selon 8%, leur centre d’opérations de sécurité est « très bien doté en personnel ».
En France, 1 professionnel (cybersécurité) sur 10 n’est pas « très confiant » dans sa capacité à détecter rapidement et correctement les signaux faibles dans l’énorme flux d’alertes reçues.
Les RSSI adjoints passent le plus de temps à traiter des alertes causées par de faux positifs : 12,47 heures de la semaine de travail, consacrés à cette tâche !
Enfin, plus d’une entreprise sur cinq n’a qu’une seule solution de cybersécurité fonctionnant via l’IA en cours d’exploitation, et 12% aucune.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Deep Learning & Automatisation
Une protection fiable, automatisée et rapide, stoppant les menaces avant qu’elles ne causent des dommages est cruciale :
- les outils reposant sur la data science ont un impact clé – 86%
IA, apprentissage automatique, Deep Learning
- L’automatisation de la cybersécurité est le seul moyen de contrer les cybermenaces
Source rapport Voice of SecOps de Deep Instinct – 600 professionnels de l’informatique (100 français), dont 300 RSSI issus de plusieurs secteurs verticaux et zones géographiques
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
