Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.
Le fossé se creuse entre les équipes Sécurité et les outils de détection
La spirale vicieuse
Les équipes chargées des opérations de sécurité (SecOps) protègent des cyberattaques toujours plus sophistiquées et rapides.
Mais la surface d’attaque en expansion, l’évolution des méthodes des attaquants et l’augmentation de la charge de travail des analystes SOC, entraînent une spirale vicieuse empêchant les équipes de sécurité de sécuriser efficacement leur organisation.
Près de trois heures par jour à trier manuellement les alertes
Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollars par an rien qu’aux États-Unis. Autre chiffres clés :
- La taille de leur surface d’attaque a augmenté au cours des trois dernières années – 63%
- Les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes
- Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues
- Les alertes sont des faux positifs ne valant pas la peine qu’ils y consacrent du temps – 83%
Les surcharges d’alertes !
La combinaison d’angles morts et le volume élevé d’alertes faussement positives empêchent les équipes SOC de contenir les cyber-risques. Ainsi :
- Les analystes SOC s’inquiètent de manquer un événement de sécurité pertinent, noyé sous un flot d’alertes – 97%
- La surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important – 41%
- Les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité – 38%
L’épuisement des analystes
Face à la surcharge d’alertes et aux tâches répétitives, les deux tiers des analystes de sécurité envisagent ou quittent activement leur emploi. Selon 74 % leur emploi correspond à leurs attentes, mais 67 % envisagent de quitter leur emploi ou le quittent activement.
Parmi les analystes qui envisagent de quitter ou quittent activement leur rôle : 34 % ne disposent pas des outils nécessaires pour sécuriser leur organisation.
Enfin selon 52 % : travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme
Source Rapport de recherche 2023 Vectra AI sur l’état de la détection des menaces – Enquête menée auprès de 2 000 analystes SecOps.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
