Les temps d’arrêt coûtent chaque année 400 milliards de dollars aux entreprises du Global 2000 soit 9% de leurs bénéfices !
Décryptage des coûts cachés des temps d’arrêt !
Les temps d’arrêt imprévus, englobant toute dégradation de service ou interruption d’un système d’entreprise, sont un désagrément frustrant. Splunk s’est penché sur le sujet dans sa dernière étude. Alors, quels sont les coûts, les conséquences, les origines des temps d’arrêts ? Et, qui sont les leaders de la résilience ?
Clarifions les coûts !
- Les coûts directsclairs et quantifiables
Ils peuvent se traduire par un manque à gagner, des amendes réglementaires, des pénalités de SLA et des heures supplémentaires.
- Les coûts cachés difficilement mesurables
Ils peuvent être dévastateurs : stagnation de la productivité des développeurs, retards de mise sur le marché, détérioration de l’image de marque …
Les origines des temps d’arrêt
Les origines sont diverses. 56 % proviennent d’incidents de sécurité (attaques de phishing…) et 44 % de problèmes d’application ou d’infrastructure (défaillances logicielles). L’erreur humaine, principal coupable, est l’élément le plus difficile à détecter et à corriger.
Top 5 des coûts directs et cachés
Les répercussions des temps d’arrêt ne se limitent pas à un seul département ou type de coût. Quels sont les retours des directeurs financiers, directeurs marketing, professionnels de la sécurité, de l’ingénierie et de l’ITOps ?
- N° 1 – Une perte de revenus
Le manque à gagner s’élève annuellement à 49 millions de dollars, avec un délai de rétablissement estimé à 75 jours. Viennent les amendes réglementaires, avec 22 millions de dollars par an en moyenne et les pénalités de SLA avec 16 millions de dollars.
- N°2 – Une baisse de la valeur boursière
Les organisations peuvent voir une chute du cours de leur action allant jusqu’à 9 % après un seul incident, avec un délai de rétablissement estimé à 79 jours.
- N°3 – Un trou dans les budgets à cause des cyberattaques
En cas d’attaque de ransomware, 67 % des directeurs financiers conseillent à leur PDG et au conseil d’administration de payer, soit en versant directement la rançon au pirate, soit par l’intermédiaire d’une assurance ou d’un tiers, ou d’une combinaison des trois. Le versement de rançons et les montants extorqués s’élèvent à 19 millions de dollars par an.
- N°4 – Un ralentissement de la vitesse d’innovation
74% des cadres signalent des retards de mise sur le marché et 64 % une stagnation de la productivité des développeurs à cause des temps d’arrêt. Toute dégradation des services contraint des équipes entières à abandonner les tâches à haute valeur ajoutée pour appliquer des correctifs logiciels et participer aux post-mortems.
- N°5 – Un gouffre pour la valeur vie et la confiance des clients
Les temps d’arrêt érode la fidélité des clients et la réputation d’une organisation. Selon 41 % des responsables de la technologie, les clients sont les 1ers à détecter les temps d’arrêt. Selon 40 % des directeurs marketing, les temps d’arrêt affectent la valeur vie client (CLV) et nuisent aux relations avec les revendeurs et/ou les partenaires.
Les leaders de la résilience en action !
Découvrons les stratégies et points communs de ces leaders servant de modèle de résilience numérique. Quelles sont leurs actions ?
- Investissement dans la sécurité et l’observabilité
Ils dépensent 12 millions de dollars de plus en outils de cybersécurité et 2,4 millions de dollars supplémentaires en outils d’observabilité.
- Recours aux avantages de l’IA générative
Ils font preuve de plus de maturité dans l’adoption de l’IA générative en exploitant quatre fois plus que les autres les fonctionnalités d’IA générative intégrées aux outils existants.
- Rebond plus rapide
Ce qui entraine une meilleure expérience client et moins d’attention médiatique indésirable. Le MTTR de ces leaders en cas de temps d’arrêt lié aux applications ou à l’infrastructure est 28 % plus rapide que la majorité des participants
- Moins de coûts cachés
Ils ne subissent aucun dommage ou les qualifient de « modérés », par rapport aux 90 % d’entreprises restantes qui qualifient les impacts des coûts cachés de « modérément » ou « très » dommageables.
- Pas de dommages financiers
Ils économisent 17 millions de dollars en termes de pertes de revenus, 10 millions de dollars en sanctions réglementaires et 7 millions de dollars en versements de rançons.
Source Rapport Splunk & Oxford Economics – 2 000 cadres d’entreprises du Global 2000 de Forbes – Technologie (responsables de la sécurité, de l’ingénierie et IT) Finance (directeurs financiers) Marketing (directeurs marketing) – 53 pays d’Afrique, d’APAC, d’Europe, du Moyen-Orient, d’Amérique du Nord et d’Amérique du Sud – 10 secteurs : énergie et services publics, services financiers, soins de santé et sciences de la vie, services et technologies de l’information, fabrication, communications et médias, secteur public, retail, transport et logistique, tourisme et hôtellerie.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Attaques par ransomware : quel est le coût réel ?
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité
Conseils pour limiter l’augmentation des coûts d’infrastructure cloud
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- 9 défis de transformation digitale !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM