Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.
Le fossé se creuse entre les équipes Sécurité et les outils de détection
La spirale vicieuse
Les équipes chargées des opérations de sécurité (SecOps) protègent des cyberattaques toujours plus sophistiquées et rapides.
Mais la surface d’attaque en expansion, l’évolution des méthodes des attaquants et l’augmentation de la charge de travail des analystes SOC, entraînent une spirale vicieuse empêchant les équipes de sécurité de sécuriser efficacement leur organisation.
Près de trois heures par jour à trier manuellement les alertes
Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollars par an rien qu’aux États-Unis. Autre chiffres clés :
- La taille de leur surface d’attaque a augmenté au cours des trois dernières années – 63%
- Les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes
- Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues
- Les alertes sont des faux positifs ne valant pas la peine qu’ils y consacrent du temps – 83%
Les surcharges d’alertes !
La combinaison d’angles morts et le volume élevé d’alertes faussement positives empêchent les équipes SOC de contenir les cyber-risques. Ainsi :
- Les analystes SOC s’inquiètent de manquer un événement de sécurité pertinent, noyé sous un flot d’alertes – 97%
- La surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important – 41%
- Les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité – 38%
L’épuisement des analystes
Face à la surcharge d’alertes et aux tâches répétitives, les deux tiers des analystes de sécurité envisagent ou quittent activement leur emploi. Selon 74 % leur emploi correspond à leurs attentes, mais 67 % envisagent de quitter leur emploi ou le quittent activement.
Parmi les analystes qui envisagent de quitter ou quittent activement leur rôle : 34 % ne disposent pas des outils nécessaires pour sécuriser leur organisation.
Enfin selon 52 % : travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme
Source Rapport de recherche 2023 Vectra AI sur l’état de la détection des menaces – Enquête menée auprès de 2 000 analystes SecOps.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
