Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.
Le fossé se creuse entre les équipes Sécurité et les outils de détection

La spirale vicieuse
Les équipes chargées des opérations de sécurité (SecOps) protègent des cyberattaques toujours plus sophistiquées et rapides.
Mais la surface d’attaque en expansion, l’évolution des méthodes des attaquants et l’augmentation de la charge de travail des analystes SOC, entraînent une spirale vicieuse empêchant les équipes de sécurité de sécuriser efficacement leur organisation.
Près de trois heures par jour à trier manuellement les alertes
Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollars par an rien qu’aux États-Unis. Autre chiffres clés :
- La taille de leur surface d’attaque a augmenté au cours des trois dernières années – 63%
- Les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes
- Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues
- Les alertes sont des faux positifs ne valant pas la peine qu’ils y consacrent du temps – 83%
Les surcharges d’alertes !
La combinaison d’angles morts et le volume élevé d’alertes faussement positives empêchent les équipes SOC de contenir les cyber-risques. Ainsi :
- Les analystes SOC s’inquiètent de manquer un événement de sécurité pertinent, noyé sous un flot d’alertes – 97%
- La surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important – 41%
- Les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité – 38%
L’épuisement des analystes
Face à la surcharge d’alertes et aux tâches répétitives, les deux tiers des analystes de sécurité envisagent ou quittent activement leur emploi. Selon 74 % leur emploi correspond à leurs attentes, mais 67 % envisagent de quitter leur emploi ou le quittent activement.
Parmi les analystes qui envisagent de quitter ou quittent activement leur rôle : 34 % ne disposent pas des outils nécessaires pour sécuriser leur organisation.
Enfin selon 52 % : travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme
Source Rapport de recherche 2023 Vectra AI sur l’état de la détection des menaces – Enquête menée auprès de 2 000 analystes SecOps.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
