Maintenir les outils, prévenir les attaques, intégrer l’Intelligence artificielle pour la traque et la détection, favoriser les opérations de sécurité plus connectées… quels sont les défis des équipes sécurité sous pression constante face à la complexité des menaces ?
État de la cybersécurité 2025
Notons que si 46 % consacrent davantage de temps à la maintenance des outils qu’à la défense de l’entreprise, 11 % seulement font entièrement confiance à l’IA pour des tâches critiques. De plus, selon 78 %, les outils de sécurité déconnectés freinent l’efficacité opérationnelle. Face à cela, un SOC (centre d’opérations de sécurité) combinant l’expertise humaine et les avancées de l’IA peut être une solution.
Lacunes technologiques face aux menaces externes
Si les workflows du SOC ne sont pas pleinement opérationnels, on relève des freins à la détection, selon le rapport « Etat de la cybersécurité en 2025 », de Splunk.
Alors, qu’est-ce qui met en péril les organisations ?
- La maintenance des outils : selon 59 %, elle est le principal facteur d’inefficacité
- La déconnexion : selon 78 %, les outils de sécurité sont disjoints et déconnectés
- La disparité des outils : selon 69 %, elle entraîne des difficultés modérées à importantes
- La gestion des données : 57 % perdent du temps dans les investigations en raison de lacunes dans la gestion des données
- La déluge d’alertes : 59 % en reçoivent trop.
- Les faux positifs puisque 55 % se plaignent de devoir en gérer trop.
Des analystes SOC surchargés
Les niveaux élevés de stress, le manque de personnel et l’épuisement professionnel menacent la stabilité des équipes. Ainsi, 52 % affirment que leur équipe est surchargée de travail et 52 % confient que le stress professionnel les a amenés à envisager de quitter le secteur de la cybersécurité.
Enfin, 43 % soulignent que leur équipe est confrontée aux attentes irréalistes de la direction.
L’IA générative au sein du SOC
L’IA peut atténuer les problèmes opérationnels et de pénurie de personnel, ainsi, 59 % ont modérément ou significativement amélioré leur efficacité grâce à l’IA.
Certains priorisent l’intégration de l’IA aux workflows de sécurité et un tiers prévoit de résoudre les lacunes de compétences grâce à l’IA et à l’automatisation.
Les outils d’IA spécialisés peuvent améliorer considérablement ou extrêmement les opérations de sécurité par rapport aux plateformes accessibles au public selon 63%. Mais les organisations gardent une supervision humaine.
Les trois tâches les plus courantes d’application de l’IA générative au sein du SOC sont l’analyse de la threat intelligence (33 %), l’interrogation des données de sécurité et la rédaction/la modification de politiques de sécurité.
Approche unifiée
Une plate-forme de sécurité unifiée permet la réduction de la maintenance des outils, renforce la collaboration en offrant plus de contexte et en accélérant les investigations.
De même, le partage des informations entre les équipes de sécurité et d’observabilité est bénéfique pour la résolution des incidents. En effet, la rapidité, au moment de la détection ou de la correction des incidents, est essentielle.
Source : En collaboration avec Oxford Economics, des chercheurs ont interrogé 2 058 responsables de la sécurité – Entre octobre 2024 et décembre 2024. Allemagne, Australie, États-Unis, France, Inde, Japon, Nouvelle-Zélande, Royaume-Uni et Singapour.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
