Maintenir les outils, prévenir les attaques, intégrer l’Intelligence artificielle pour la traque et la détection, favoriser les opérations de sécurité plus connectées… quels sont les défis des équipes sécurité sous pression constante face à la complexité des menaces ?
État de la cybersécurité 2025
Notons que si 46 % consacrent davantage de temps à la maintenance des outils qu’à la défense de l’entreprise, 11 % seulement font entièrement confiance à l’IA pour des tâches critiques. De plus, selon 78 %, les outils de sécurité déconnectés freinent l’efficacité opérationnelle. Face à cela, un SOC (centre d’opérations de sécurité) combinant l’expertise humaine et les avancées de l’IA peut être une solution.
Lacunes technologiques face aux menaces externes
Si les workflows du SOC ne sont pas pleinement opérationnels, on relève des freins à la détection, selon le rapport « Etat de la cybersécurité en 2025 », de Splunk.
Alors, qu’est-ce qui met en péril les organisations ?
- La maintenance des outils : selon 59 %, elle est le principal facteur d’inefficacité
- La déconnexion : selon 78 %, les outils de sécurité sont disjoints et déconnectés
- La disparité des outils : selon 69 %, elle entraîne des difficultés modérées à importantes
- La gestion des données : 57 % perdent du temps dans les investigations en raison de lacunes dans la gestion des données
- La déluge d’alertes : 59 % en reçoivent trop.
- Les faux positifs puisque 55 % se plaignent de devoir en gérer trop.
Des analystes SOC surchargés
Les niveaux élevés de stress, le manque de personnel et l’épuisement professionnel menacent la stabilité des équipes. Ainsi, 52 % affirment que leur équipe est surchargée de travail et 52 % confient que le stress professionnel les a amenés à envisager de quitter le secteur de la cybersécurité.
Enfin, 43 % soulignent que leur équipe est confrontée aux attentes irréalistes de la direction.
L’IA générative au sein du SOC
L’IA peut atténuer les problèmes opérationnels et de pénurie de personnel, ainsi, 59 % ont modérément ou significativement amélioré leur efficacité grâce à l’IA.
Certains priorisent l’intégration de l’IA aux workflows de sécurité et un tiers prévoit de résoudre les lacunes de compétences grâce à l’IA et à l’automatisation.
Les outils d’IA spécialisés peuvent améliorer considérablement ou extrêmement les opérations de sécurité par rapport aux plateformes accessibles au public selon 63%. Mais les organisations gardent une supervision humaine.
Les trois tâches les plus courantes d’application de l’IA générative au sein du SOC sont l’analyse de la threat intelligence (33 %), l’interrogation des données de sécurité et la rédaction/la modification de politiques de sécurité.
Approche unifiée
Une plate-forme de sécurité unifiée permet la réduction de la maintenance des outils, renforce la collaboration en offrant plus de contexte et en accélérant les investigations.
De même, le partage des informations entre les équipes de sécurité et d’observabilité est bénéfique pour la résolution des incidents. En effet, la rapidité, au moment de la détection ou de la correction des incidents, est essentielle.
Source : En collaboration avec Oxford Economics, des chercheurs ont interrogé 2 058 responsables de la sécurité – Entre octobre 2024 et décembre 2024. Allemagne, Australie, États-Unis, France, Inde, Japon, Nouvelle-Zélande, Royaume-Uni et Singapour.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
