Risk">
Splunk State of Cybersecurity 2023
Splunk State of Cybersecurity 2023
Splunk State of Cybersecurity 2023
cybersécurité
en 2023
Étude mondiale : comment
les organisations leaders mobilisent
l’ensemble de l’organisation
pour renforcer leur résilience
État de la
cybersécurité
La cybersécurité en 2023 : en 2023
une force de réaction rapide
02 La cybersécurité en 2023 :
Les cyberattaques se font toujours plus nombreuses et sophistiquées, une force de réaction rapide
tandis que les systèmes des organisations deviennent de plus en plus • L’état du SOC
complexes. Les équipes de sécurité, comme toujours, sont sous pression. • Impact de la crise des talents
• Atténuer les défis liés aux talents
Mais notre étude État de la cybersécurité en 2023 présente un résultat
• La résilience est le principal indicateur
surprenant : le nombre de personnes interrogées s’affirmant incapables de
suivre le rythme a diminué. 11 Incidents, alertes et vecteurs de menace
• Un impact existentiel
Mais ne criez pas victoire trop vite. Elles sont 53 % à dire qu’il est plus • Le manque de résilience est une grave menace
difficile de respecter les exigences de sécurité qu’il y a deux ans, et c’est • Vecteur par vecteur
encore beaucoup. Mais elles étaient 66 % en 2022. Nos propres experts 17 Objectifs et stratégies
en sécurité, capables de repérer le moindre nuage dans le ciel le plus bleu, • Converger vers la résilience
rappellent que 2022 n’a pas connu autant d’événements à même de semer • Les budgets augmentent,
les priorités changent
le désarroi chez les équipes de sécurité – pas de SolarWinds, pas de Log4J. • Analyse et automatisation
« Pas d’iceberg pour votre Titanic, » pour les citer directement. • Du quasi-zéro au héros de la résilience
Que ces données représentent une amélioration progressive ou une simple 23 Recommandations
accalmie, tout avantage est bon à prendre. Mais ça ne sera pas facile : la 27 Annexe
plupart des équipes de sécurité indiquent qu’elles sont encore trop engluées • Points clés d’une année à l’autre
• Points clés par pays
dans une approche réactive pour être réellement proactives.
• Points clés par secteur
La cybersécurité en 2023 : une force de réaction rapide
Méthodologie
Les chercheurs ont interrogé 1 520 responsables
En approfondissant, nous avons demandé à la petite majorité de la sécurité et de l’IT qui consacrent la moitié
qui parle d’un travail devenu plus difficile de nous expliquer de leur temps ou plus aux problèmes de sécurité.
Nous observons
Nous avons constaté que, tous secteurs et zones
géographiques confondus, les responsables de la sécurité et des défis
leurs collègues dans l’ensemble de l’organisation collaborent
de plus en plus pour améliorer la résilience. La cybersécurité considérables
classique concerne la prévention proactive des incidents,
tandis que la résilience est réactive : elle décrit ce que vous
faites une fois qu’un incident se produit. Voici un aperçu des chiffres clés que vous
Mais lorsque vous préparez votre organisation à se remettre lirez dans le rapport de cette année :
le plus efficacement possible d’une crise, vous êtes dans
la proactivité. L’évaluation des risques, la planification de ■ 64 % des équipes SOC ont du mal à passer d’un outil de sécurité
la réponse aux incidents, les investissements clés dans la à un autre, et l’intégration insuffisante ne leur facilite pas la tâche.
technologie et la formation... tout cela mérite une réflexion ■ 88 % des participants signalent des défis dans le domaine
stratégique qui dépasse le strict cadre de la cybersécurité. des talents, qu’il s’agisse de trouver des compétences clés ou
simplement d’embaucher suffisamment de personnes.
Les participants nous disent que les équipes de sécurité
réussissent mieux à s’associer à l’ensemble de l’organisation, ■ Les malfaiteurs finissent toujours par entrer. Et quand ils y
et sont considérées comme des partenaires précieux. Leurs
parviennent, leur temps de séjour moyen est de 2,24 mois, soit
membres sont vus comme des facilitateurs, et non plus des
neuf longues semaines environ.
rabat-joie multipliant les interdits. Comme nous le verrons
ci-dessous, 79 % des secteurs d’activité considèrent l’équipe Nous observons également des efforts
de sécurité comme un partenaire précieux et lui montrent pour relever ces innombrables défis.
en lui donnant une place à la table de la collaboration – et un
meilleur financement.
Quelques points clés :
■ 95 % des organisations ont davantage mis l’accent sur les
Quant aux décideurs qui fixent le budget de la sécurité,
évaluations des risques liés aux tiers.
ils examinent de plus en plus les métriques qui mesurent la
résilience, à commencer par le temps moyen de récupération. ■ 81 % des organisations font converger des aspects de la
Le MTTR est même en tête de liste. sécurité et des opérations informatiques.
■ 95 % des budgets de sécurité augmenteront au cours des deux
prochaines années, et même « de manière significative » pour 56 %
d’entre eux.
Cette approche réactive perpétuelle a plusieurs causes 27 % Nous nous concentrons sur la conformité réglementaire
plutôt que sur les bonnes pratiques de sécurité
et, franchement, peu de solutions. Face aux milliers de
cyberattaques subies par les entreprises, cette posture
réactive est inévitable. Les équipes de sécurité intelligentes 26 % Nous avons trop d’outils de cybersécurité ponctuels
et déconnectés
font de leur mieux pour devancer les vecteurs d’attaque
connus, mais de nouvelles techniques apparaissent sans 24 % Notre personnel n’a pas les compétences nécessaires
pour faire face aux menaces sophistiquées
cesse et vous obligent à agir dans l’urgence.
L’état du SOC
Comme l’indiquent les pages précédentes, les équipes
de sécurité sont mises à rude épreuve. Le centre des
opérations de sécurité d’aujourd’hui a beaucoup à faire,
et pas assez de personnel pour s’en occuper.
11
Incidents, alertes et vecteurs de menace
Concernant les types d’attaques, notez que par « attaques 30 % Licenciement/poursuite
de salariés/dirigeants
de la chaîne d’approvisionnement » (qui ont touché
46 % des personnes interrogées dans le monde), nous 4 % Nous avons subi des incidents, mais l’impact n’a pas été majeur
entendons des attaques réelles qui ont abouti en utilisant
ce vecteur. Si nous avions soumis aux participants la Incidents survenus au cours des deux dernières années
proposition « vous avez découvert des vulnérabilités
inexploitées dans des logiciels tiers et les avez corrigées à
52 % Compromission du système
temps », ce nombre serait plus élevé. Beaucoup plus élevé.
52 % Fuite de données
Quel que soit le chemin, une fois que les malfaiteurs ont
infiltré le réseau, ils prennent leurs aises. En moyenne, 51 % Compromission d’adresse e-mail professionnelle
les participants nous disent qu’il s’écoule 2,24 mois, soit
environ neuf semaines, entre le moment où un acteur 49 % Attaque de ransomware
malveillant pénètre dans leurs systèmes et celui où les 46 % Usurpation du site web de votre organisation
acteurs concernés en prennent connaissance. Ce qui laisse
beaucoup de temps pour voler ou casser des choses. 46 % DDoS
46 % Attaque de la chaîne d’approvisionnement logicielle
41 % Non-respect de la réglementation
40 % Attaque interne
40 % Appropriation de compte/vol d’identifiants
est une grave menace déclarent que leur RSSI collabore plus étroitement avec les
responsables métiers (finance, marketing, opérations, etc.)
Les équipes de sécurité comprennent qu’elles doivent renforcer sur les stratégies et les investissements en matière de cyber-
leur résilience. La plupart des participants (62 %, contre 54 % résilience. Mais ces RSSI ont fort à faire :
l’année dernière) signalent que les incidents de cybersécurité
interrompent le fonctionnement des applications critiques de ■ Ils ne sont que 31 % à avoir institué une approche
l’entreprise au moins une fois par mois. Le nombre moyen de ces formelle de la cyber-résilience à l’échelle de
interruptions est d’environ 22 par an (contre 19 l’année dernière). l’organisation, sur l’ensemble des systèmes critiques.
■ Seuls 38 % ont mis en place une stratégie de résilience
Les équipes de sécurité affirment qu’elles s’efforcent toujours
d’améliorer ces indicateurs de résilience. En moyenne, elles dans des domaines spécifiques de l’organisation.
disent vouloir réduire le MTTD de 40 % et le MTTR de 53 %. ■ Et 31 % disent qu’ils n’ont pas encore mis en œuvre
Nous avons constaté une amélioration par rapport aux de stratégies de résilience.
résultats de l’année dernière : le temps moyen de récupération
(MTTR) des workloads critiques touchés par des temps
d’arrêt imprévus liés à un incident de cybersécurité est de
15,5 heures (et non plus 21,4 heures). Pourtant, les coûts liés aux
interruptions consomment 2,7 % du chiffre d’affaires annuel.
Alors que 91 % des RSSI
Et le contrôle de ces coûts n’est pas le seul problème. On a
demandé aux participants pourquoi ils se concentraient collaborent à l’échelle de l’entreprise
sur la résilience :
sur les questions de résilience, ils
■ 83 % confient que le risque d’interruption
importante de leurs activités est élevé. sont moins d’un tiers à avoir mis en
■ 79 % pensent qu’une perte de productivité peut place une approche de résilience à
leur faire prendre du retard par rapport au rythme
de l’innovation. l’échelle de l’organisation.
■ 78 % des personnes interrogées conviennent que
l’effet des temps d’arrêt sur l’expérience numérique
peut leur coûter des clients.
Ransomware. Les ransomwares, c’est un peu comme le (Cela nous a surpris, car d’autres recherches menées au cours de
COVID-19. Vous connaissez peut-être encore des gens qui l’année écoulée suggéraient que les rançons étaient en baisse.
n’ont pas encore été touchés, mais ils sont de moins en moins En vérifiant nos chiffres, nous constatons que les participants
nombreux. Depuis l’étude État de la cybersécurité en 2022, le occupant des postes à responsabilité, et donc qui devraient être
nombre d’organisations affirmant n’avoir jamais subi d’attaque mieux informés, sont encore plus nombreux (79 %) à avoir payé
par ransomware est passé de 21 % à seulement 13 %. De des rançons plus élevées, plus souvent.)
même, si 35 % des entreprises en 2022 ont vu leurs données
Comme pour les risques liés à la chaîne d’approvisionnement,
ou leurs systèmes pris en otage, elles sont 43 % cette année.
l’adoption de tactiques de lutte contre les ransomwares
Et lorsqu’elles sont touchées, elles sont plus susceptibles est très répandue. On observe cependant davantage de
que jamais de payer. L’année dernière, 66 % des cohérence dans les approches. Deux tactiques sont adoptées
organisations ont déclaré qu’elles (ou leur assureur) avaient ou intensifiées par 33 % des participants : investir dans des
tout simplement payé les pirates. Cette année, ce chiffre est solutions SIEM et se concentrer sur la sécurité des e-mails.
de 75 %. Et le montant des rançons continue d’augmenter : Quatre autres tactiques affichent un taux d’adoption de 31 % :
l’année dernière, seuls 32 % des participants rapportaient le SOAR, les analyses avancées, l’authentification multifacteurs
que leur rançon la plus élevée avait été de 250 000 $ ou et les outils de renforcement de la configuration des terminaux.
plus. Cette année, ils sont 50 %. Les participants nous disent
D’autre part, le pourcentage plus faible d’investissement dans
en effet que la rançon la plus élevée versée aux attaquants
des capacités de sauvegarde et de restauration étanches (21 %
était de 430 978 $ en moyenne, contre 346 897 $ l’année
des participants) suggère que les entreprises donnent la priorité
dernière, soit une hausse de 24 %.
à la détection et à la réponse plutôt qu’au rétablissement.
Sécurité cloud. C’est dans le cloud que se déroule l’action. Nous leur avons ensuite demandé ce qu’ils faisaient à ce sujet.
50 % des personnes interrogées affirment que la majorité du Encore une fois, l’éventail des tactiques était large, sans véritable
temps de leur équipe SOC est consacrée à la résolution de leader, mais quelques approches courantes se dégagent :
problèmes dans le cloud public, tandis qu’elles ne sont que 13 %
1. identifier les configurations de workload qui ne sont
à consacrer l’essentiel de leur temps à des problèmes sur site.
pas conformes et/ou qui ne respectent pas les bonnes
Et c’est logique, car une grande partie de nos pratiques du secteur (n° 1 pour la troisième année
environnements informatiques se trouve dans le cloud. 53 % consécutive, bien que le pourcentage soit passé de 39 % en
des personnes interrogées déclarent que la majorité de 2022 à 30 % cette année) ;
leurs applications et workloads critiques s’exécutent dans le 2. configurer les groupes de sécurité (notamment les
cloud. Fait intéressant : ce chiffre est en baisse par rapport workloads des serveurs en contact avec l’extérieur)
à l’année dernière (66 %), mais cela reste significatif. Et (25 %, et remonte d’une place au classement) ;
dans le cloud public, le risque n’est pas tant qu’une attaque
3. améliorer la compréhension des pistes d’audit parmi
déjoue les défenses de votre fournisseur de cloud. Il est
les comptes privilégiés et de service (24 %, conserve sa
plus probable qu’il vienne d’une mauvaise configuration de
troisième place).
votre côté. Les malfaiteurs ne cherchent pas à enfoncer les
Les architectures cloud et hybrides sont nouvelles et complexes,
portes ; ils savent que vous en laisserez une ouverte.
et elles évoluent sans cesse. Elles continueront à représenter un
Les participants nous ont donné leurs trois principaux défis défi de taille.
en matière de sécurité dans le cloud :
17
Objectifs et stratégies
36 %
51 % des personnes interrogées prévoient des solutions ou des
investissements qui combinent des efforts de cyber-résilience
aux initiatives traditionnelles de continuité des activités et de
préparation à la reprise après sinistre. De plus, 48 % comptent
investir pour accélérer la reprise des services aux utilisateurs, et
47 % prévoient des investissements pour accélérer la réponse des
Automatisation
53 %
de la sécurité
équipes de sécurité.
33 %
■ 69 % font converger des aspects des opérations de sécurité
et de l’expérience numérique.
■ 69 % font converger des aspects des opérations de sécurité
et du développement d’applications. Analyse et sécu-
rité de la chaîne
■ 61 % font converger des aspects des opérations de sécurité d’approvision-
et de l’observabilité.
nement
31 %
Pourquoi ? Les participants pensent le plus souvent que la
convergence contribuera à la visibilité globale des risques dans
leur environnement (58 %) et qu’ils bénéficieront d’une meilleure
coopération dans les processus d’identification et de réponse aux
Formation de
menaces (55 %). sensibilisation
à la sécurité
Les équipes de sécurité dépensent plus et collaborent ■ réunir les outils et le personnel au sein d’un SOC
plus largement. Au moins 95 % des personnes interrogées d’entreprise (35 %, contre 15 % en 2022, ce qui fait
s’attendent à ce que leurs dépenses de sécurité augmentent entrer cette approche dans le top 10) ;
au cours des deux prochaines années, et 56 % déclarent que ■ développer des processus d’opérations de sécurité
les dépenses augmenteront de manière significative (contre documentés plus formels (33 %, contre 17 %, ce qui
51 % l’année précédente). lui donne la 10e place).
Là où le financement ira aux outils et à la technologie, les Prises dans leur ensemble, ces quatre stratégies principales
approches sont réparties uniformément : 50 % prévoient traduisent le besoin de créer un SOC plus efficace, plus
d’opter essentiellement pour des outils basés sur une rapide et plus professionnalisé.
plateforme avec une intégration prête à l’emploi. L’autre
moitié va plutôt mettre l’accent sur des solutions de pointe
individuelles, en les intégrant à l’aide d’API au besoin.
Analyse et automatisation
Le déploiement de technologies conçues pour l’analyse de
Principales priorités pour
la sécurité et pour l’automatisation et l’orchestration des l’automatisation des processus
opérations est resté remarquablement stable cette année.
67 % des personnes interrogées déclarent déployer de telles
technologies, dont 37 % de manière intensive. Ces résultats 41 % Automatisation des processus dans les opérations de sécurité
et IT (gestion des vulnérabilités et des correctifs, par exemple)
sont sensiblement identiques à ceux de l’année dernière, qui
donnaient 67 % d’adoption, dont 36 % d’adoption intensive. Orchestration des actions sur des contrôles de sécurité
38 % hétérogènes (blocage des IoC malveillants sur les terminaux,
Les personnes interrogées déclarent utiliser l’analyse tout au les réseaux, les applicatifs cloud, etc.)
long du cycle de vie des attaques, pour améliorer la détection
des menaces (37 %), pour identifier les cyber-risques (36 %),
38 % Investigations de sécurité (phishing, menaces internes, etc.)
pour accélérer les investigations (33 %) et pour automatiser les
mesures de correction (35 %).
Elle est également employée pour automatiser les processus 33 % Gestion des dossiers des opérations
de sécurité
de sécurité basés sur des données en temps réel (33 %) et pour
faciliter la hiérarchisation des investigations (également 33 %).
31 % Réponse aux incidents/
correction automatisée
L’automatisation est mise au service de plusieurs tâches clés :
Tout ne progresse pas au même rythme. Les efforts visant Ryan Kovar, à la tête de l’équipe SURGe, note : « Il y a beaucoup
à enrichir les analyses de sécurité par d’autres analyses de complexité dans le développement de bonnes analyses.
– opérations IT, fonctions métier et gestion des risques – La pandémie a entraîné de nombreux changements et
semblent plafonner. Il y a un an, 43 % des organisations une explosion de nouvelles sources de données. Alors que
faisaient état d’un niveau significatif d’intégration entre ces les organisations viennent tout juste de maîtriser ce type
sources ; aujourd’hui, ce chiffre est tombé à 39 %. (Et 35 % d’intégration analytique, elles se retrouvent avec toutes ces
encore, dans le monde, signalent une intégration marginale.) nouvelles données et doivent tout refactoriser. »
On observe une nette différence d’une région à l’autre :
Cela dit, les fournisseurs (y compris Splunk) cherchent
45 % des participants nord-américains font état d’une
toujours à créer des moyens plus simples et immédiats de
intégration significative, alors qu’ils ne sont que 35 % et
réduire la complexité pour aider les entreprises à surmonter
36 %, respectivement, en Europe et en Asie-Pacifique.
ces écueils. Pour se remettre sur les rails, il faut reprendre les
La meilleure explication de cette régression réside sans processus depuis le début : définir des objectifs d’intégration ;
doute dans la complexité des données et la difficulté à normaliser les données, utiliser des détections prédéfinies
intégrer des outils disparates. souvent fournies avec les solutions et, si possible, les outils
d’analyse de sécurité ; et continuer à cultiver la collaboration
et la confiance entre les équipes et les silos.
Du quasi-zéro au héros
de la résilience 63 % des participants ont évoqué
chacun des avantages suivants du
Nous avons constaté que les équipes de sécurité sont de plus
en plus perçues comme des partenaires précieux plutôt que des DevSecOps : efficacité opérationnelle ;
obligations ou des obstacles à surmonter. Le résultat (ou la cause) meilleure sécurité du cloud ; logiciels plus
en est une collaboration plus profonde à tous les niveaux.
sûrs et plus fiables ; posture de sécurité
Pour prendre un exemple au niveau le plus bas, le DevSecOps est renforcée et plus proactive.
pratiquement omniprésent. Seuls 3 % des participants indiquent
que leur organisation n’exploite pas les pratiques DevSecOps,
contre 25 % en 2022. 59 % font part d’une baisse du
Côté leadership, nous avons noté que 91 % des RSSI collaborent avec nombre d’incidents de sécurité grâce aux
d’autres dirigeants sur la résilience. Ils sont en effet 68 % à rencontrer pratiques DevSecOps.
le conseil d’administration chaque semaine (29 %) ou chaque mois
(39 %). Seuls 8 % se réunissent moins d’une fois par trimestre. Et ces
réunions produisent des résultats très intéressants :
■ meilleure capacité à collaborer entre les unités Notez que les participants en Europe
commerciales (46 %) ;
■ meilleure perception de la sécurité par les autres parties
étaient plus nombreux à rapporter
de l’organisation (44 %) ; des résultats positifs, dépassant à
■ meilleure place accordée aux dépenses de sécurité (43 %) ;
chaque fois la moyenne mondiale
■ augmentation du financement de la sécurité (42 %) ;
La véritable résilience des entreprises ne repose pas seulement sur les efforts cruciaux de l’équipe de sécurité pour améliorer
la détection des menaces et la réponse aux incidents : elle s’appuie aussi sur une collaboration globale. Dans les organisations
avec lesquelles nous avons travaillé, la résilience atteignait son plus haut niveau lorsqu’une approche collaborative dans
laquelle toutes les problématiques – du développement logiciel à la supervision de l’infrastructure en passant par la
planification de la continuité des activités – rassemblent les responsables de la sécurité et les responsables informatiques et
commerciaux autour de la table pour protéger l’organisation.
Le thème du partenariat a traversé les conclusions dans notre étude de cette année. Et quand nous examinons comment
ces organisations qui jouissent de la confiance de leurs collègues poursuivent leur mission, certaines recommandations
émergent. Les quatre premières sont directement liées à la valeur du partenariat inter-organisationnel.
Les équipes de sécurité considérées comme des ■ accroître la visibilité sur l’ensemble de l’environnement
facilitatrices exploitent plus souvent l’analyse pour identifier technologique (48 % contre 38 % des équipes « obstacles ») ;
les cyber-risques (38 % contre 26 %), améliorer la détection ■ accélérer la prise en charge et la résolution des incidents (53 %
des menaces (40 % contre 25 %), accélérer les investigations contre 39 %) ;
(35 % contre 27 %) et automatiser les mesures de correction ■ accélérer la reprise des services clients et utilisateurs (50 %
(38 % contre 22 %). Ces équipes œuvrent à renforcer contre 40 %) ;
l’efficacité de la détection, de l’investigation et de la réponse ■ combiner les efforts de cyber-résilience avec la préparation
en s’appuyant sur les données. Et tout en améliorant les traditionnelle de la continuité des activités/de la reprise après
résultats des opérations de sécurité, ces efforts contribuent sinistre (54 % contre 39 %).
également à élever le statut de l’équipe de sécurité au sein de
l’entreprise.
4. Adoptez la convergence fonctionnelle.
2. Planifiez la résilience. Les équipes d’opérations de sécurité considérées comme des
facilitatrices sont 2,5 fois plus nombreuses (32 % contre 13 % de la
Les « business enablers » sont beaucoup plus enclins cohorte des « obstacles ») à dire qu’elles collaborent avec « tous »
à affirmer travailler au sein d’organisations qui ont une les domaines fonctionnels adjacents inclus dans l’étude : ITOps,
approche formelle de la cyber-résilience, instituée à l’échelle développement d’applications, observabilité et expérience numérique.
de l’entreprise (32 % contre 19 % de ces équipes considérées
comme des obstacles). Et c’est essentiel. Être un facilitateur
n’est pas seulement une question de collégialité. Il existe une
corrélation directe avec l’amélioration réelle de la posture de
votre entreprise en matière de résilience.
État de la cybersécurité en 2023 | Splunk 24
Recommandations
Du point de vue de la sécurité, la résilience émerge d’une approche holistique du cycle de vie des menaces. Les outils de
données et d’analyse vous aident à détecter les anomalies, tandis que des playbooks solides, automatisés avec efficacité,
vous aident à réagir plus rapidement. Ensuite, une approche unifiée des opérations de sécurité évite aux équipes de
devoir basculer d’un outil ponctuel à un autre. (Nous sommes toujours prêts à vous aider à ce niveau, d’ailleurs.)
Les prochaines recommandations sont encore des mesures que l’on retrouve plus souvent chez les équipes facilitatrices,
bien qu’il n’y ait pas nécessairement une corrélation directe entre ces actions et une collaboration efficace. Nous les
consignons à titre de bonnes pratiques supplémentaires, appliquées par les organisations qui s’appuient sur un partenariat
inter-équipes pour améliorer leur posture de sécurité, instaurer une résilience plus large et augmenter leurs budgets.
5. Concentrez-vous sur ce qui explique en partie pourquoi elles sont tenues en plus
haute estime. Ryan Kovar, de l’équipe SURGe, observe : « Il est
les fondamentaux. toujours préférable d’être une équipe qui peut dire oui qu’une
Quand les équipes de sécurité sont considérées comme des équipe qui dit non. »
partenaires, elles maîtrisent les fondamentaux. Les équipes
vues comme des obstacles sont plus nombreuses à dire 7. Investissez contre le risque
qu’un manque d’hygiène de base sur les actifs informatiques
les empêche de prévenir correctement les incidents de
de ransomware.
sécurité (28 % contre 19 % des équipes « facilitatrices »). Les facilitateurs sont beaucoup plus susceptibles de signaler
C’est intéressant, car on pourrait penser que les équipes une augmentation des investissements visant explicitement à
« obstacles » seraient plus strictes quant à l’application des atténuer le risque de ransomware. Non seulement la protection
protocoles de base. Il apparaît pourtant que les équipes les contre les ransomwares est importante en soi, mais les
plus collaboratives maîtrisent également mieux les bases. mesures proactives prises par les facilitateurs pour se protéger
contre cette menace très médiatisée marquent également des
6. La sécurité du cloud est essentielle. points auprès des décideurs métier et favorisent une relation
plus efficace. Pour y parvenir, les équipes « facilitatrices »
Les équipes « facilitatrices » sont plus nombreuses que
utilisent plusieurs angles :
les équipes « obstacles » (31 % contre 20 %) à accorder
de l’importance à l’identification des workloads cloud ■ analyse avancée pour la détection des anomalies (35 %
mal configurés, des défauts d’alignement avec les cadres contre 18 %) ;
de bonnes pratiques comme CIS, etc. Selon nous, un ■ solutions SOAR (35 % contre 21 %) ;
renforcement plus rigoureux des workloads cloud place ces ■ détection et réponse au niveau des points de terminaison
équipes de sécurité dans une meilleure position pour dire (34 % contre 17 %) ;
« oui » aux projets de transformation cloud de l’organisation,
■ supervision des comptes privilégiés (30 % contre 20 %).
8. Adoptez une attitude proactive Nous savons tous qu’aucun protocole, action, groupe
d’actions ou rituel surnaturel mystérieux ne mettra
face aux menaces ciblant la chaîne complètement nos organisations à l’abri des attaques. Mais
d’approvisionnement. les stratégies et les tactiques des équipes qui ont le plus
Comme pour les ransomwares, les équipes facilitatrices réussi à devenir des partenaires stratégiques au sein de leur
sont visiblement plus proactives face aux risques visant la entreprise sont autant d’excellents moyens de commencer
chaîne d’approvisionnement. Encore une fois, les avantages à atténuer les risques tout en renforçant la résilience pour
sont doubles : amélioration de la sécurité et de la résilience, résister à toute tempête.
et établissement d’une crédibilité et d’un partenariat qui font
de la sécurité une force plus efficace dans l’organisation.
Plus précisément, les équipes facilitatrices privilégient les
mesures suivantes pour faire face au spectre des attaques
de la chaîne d’approvisionnement :
2022 a été une année difficile pour les personnes chargées de Le changement le plus important selon les participants qui
satisfaire les exigences de sécurité. En 2021, ils étaient 49 % ont eu du mal à suivre le rythme des exigences de sécurité
à dire qu’il était un peu ou beaucoup plus difficile de suivre concernait « le paysage des menaces plus sophistiquées ».
leur évolution. Ce chiffre a bondi pour atteindre 66 % en 2022, En 2021, 48 % évoquaient ce problème, mais ils étaient
avant de se stabiliser à 53 % cette année. seulement 38 % en 2022 et 2023. (Nous avons mené notre
étude de 2021 un peu moins d’un an après le début de la
Rester au fait des exigences en matière de cybersécurité pandémie de COVID-19.)
au cours des deux dernières années, c’est :
Nous avons demandé aux participants quel type d’attaques
2021 2022 2023
ils avaient subi au cours des deux années précédentes.
Beaucoup plus difficile : 13 % 28 % 23 % Dans tous les cas, on observe un grand saut entre 2021 et
Un peu plus difficile : 36 % 38 % 30 % 2022, et une légère augmentation ou une stagnation entre
Pas plus difficile : 20 % 18 % 13 % 2022 et 2023. Exemples :
Un peu plus facile : 22 % 10 % 22 % ■ Fuite de données :39 % en 2021, 49 % en 2022, 52 %
Beaucoup plus facile aujourd’hui : 9 % 7 % 12 % en 2023
■ Ransomware :31 % en 2021, 45 % en 2022, 49 % en 2023
■ Compromission de l’e-mail d’entreprise :42 % en 2021,
51 % en 2022, 51 % en 2023
■ Attaques internes :27 % en 2021, 39 % en 2022,
40 % en 2023
Les temps d’arrêt sont en hausse. En comparant les chiffres Au fil du temps, les priorités stratégiques ont changé.
de 2022 à 2023, des perturbations liées à la sécurité se sont Les quatre stratégies suivantes occupent une place
produites : beaucoup plus importante en 2023 :
■ Une fois par semaine ou plus :21 % en 2022, en hausse à ■ Développer et construire activement une architecture
24 % en 2023 logicielle intégrée pour les outils d’analyse et
d’opérations de sécurité : 38 %, contre 21 % en 2022 et
■ Toutes les quelques semaines :19 % en 2022, en hausse à
18 % en 2021
22 % en 2023
■ Rassembler les outils et le personnel au sein d’un SOC
■ Une fois par mois :14 % en 2022, en hausse à 16 % en 2023
d’entreprise : 35 %, contre 15 % en 2022 et 14 % en 2021
■ Tous les quelques mois :16 % en 2022, en baisse à 15 %
■ Acheter des outils pour automatiser et orchestrer les
en 2023
processus des opérations de sécurité : 35 %, contre
■ Tous les quelques trimestres :11 % en 2022, en baisse à 22 % au cours des deux années précédentes
10 % en 2023
■ Développer des processus d’opérations de sécurité plus
■ Une fois par an ou moins : 19 % en 2022, en net recul à 12 % documentés et formels : 33 %, contre 17 % en 2022 et
en 2023 15 % en 2021
Australie et Nouvelle-Zélande ■ Bien que les organisations ANZ soient légèrement plus
nombreuses à faire du DevSecOps un domaine d’intérêt
Les ransomwares ne sont pas vraiment une priorité en Australie important, elles affichent moins de succès à ce niveau. Seuls
et en Nouvelle-Zélande (ANZ) : seuls 19 % les considèrent 49 % déclarent que le DevSecOps a entraîné une réduction des
comme tels pour l’année prochaine, contre 29 % des personnes incidents (contre 60 % dans le reste du monde), et seulement
interrogées dans le reste de la région Asie-Pacifique. Un début 48 % déclarent qu’il a contribué à la conformité (contre 63 %).
de piste : les organisations d’ANZ semblent s’appuyer davantage
que leurs homologues sur la cyber-assurance pour faire face Canada
aux ransomwares. Les blocages du système ne sont peut-être
Les participants du Canada sont généralement plus anxieux face
pour elles qu’un coût d’exploitation supplémentaire. Nous avons
à l’augmentation des menaces et des exigences de sécurité ;
également vu que l’ANZ s’intéressait plus aux approches Zero
76 % affirment que le respect des exigences de sécurité est devenu
Trust et moins aux ransomwares. Elles comptent davantage sur
plus difficile au cours des deux dernières années, contre 51 % dans le
leur assurance.
reste du monde.
Parmi les organisations victimes d’attaques réussies de
Leur pessimisme est peut-être justifié. Les organisations
ransomwares, elles sont 38 % dans la région ANZ à avoir le plus
canadiennes sont plus nombreuses à déplorer des incidents de
souvent fait payer leur compagnie d’assurance (contre 21 % de
sécurité ces derniers temps, qui concernent des compromissions
leurs pairs dans le reste du monde). Peut-être que le coût des
de systèmes par des acteurs malveillants (62 % contre 51 % dans
assurances est plus faible en ANZ, dans la mesure où les rançons
le reste du monde) et des violations (65 % contre 51 % dans le
dans ces deux pays ont tendance à être plus faibles que dans le
reste du monde). Les participants canadiens signalent également
reste du monde. Pour le moment...
de plus grandes difficultés concernant la disponibilité et les temps
Autres découvertes notables : d’arrêt des workloads critiques : 33 % déclarent avoir observé des
■ Les RSSI ont tendance à rencontrer moins souvent leurs pairs interruptions de service hebdomadaires ou plus fréquentes dans les
des fonctions métier : seuls 14 % déclarent que leur RSSI donne applications critiques de l’entreprise à la suite d’incidents de sécurité,
des briefings hebdomadaires sur la posture de sécurité ; c’est contre 19 % de leurs homologues américains.
deux fois moins que dans le reste du monde (30 %).
Mais les organisations canadiennes affichent des performances
supérieures à la moyenne concernant le MTTD et le MTTR.
■ MTTD : 39 % des Canadiens affirment que leur délai moyen 2. Seuls 12 % des participants français déclarent être inondés de faux
de détection est de deux semaines ou moins, contre 26 % aux positifs et/ou d’alertes sans contexte, soit la moitié du taux de leurs
États-Unis. homologues à l’échelle de l’Europe (25 %) ou du monde (26 %).
■ MTTR : les Canadiens sont également plus nombreux que les Comme dans d’autres pays où les inquiétudes sont moindres (voir
participants américains à afficher un temps de récupération l’Allemagne sur la page suivante), les incidents sont également
mesurable en minutes (24 % contre 14 %). moins nombreux :
Autrement dit, si les organisations canadiennes sont aux prises ■ 29 % des organisations françaises signalent des violations au
avec davantage d’incidents et des temps d’arrêt plus fréquents, cours des deux dernières années, contre 61 % dans le reste de
elles font preuve d’une agilité relativement élevée dans la gestion l’Europe.
des problèmes.
■ 23 % rapportent des violations de conformité, contre 54 %
Les participants canadiens sont également plus susceptibles ailleurs en Europe.
que leurs homologues américains de dire que les pratiques ■ 26 % ont été victimes d’attaques internes, contre 53 % ailleurs
DevSecOps renforcent la collaboration entre les équipes de en Europe.
sécurité et de développement (73 % contre 63 %) et améliorent la
■ 27 % ont subi des attaques d’appropriation de compte,
conformité (71 % contre 59 %). contre 52 % ailleurs en Europe.
Les Canadiens expriment également une plus grande confiance Les Français constatent également moins d’interruptions critiques
dans la capacité de l’IA à renforcer le SOC : 61 % affirment que liées à la sécurité : 6 % en souffrent chaque semaine, contre 40 %
les technologies d’IA surpassent les analystes humains dans dans le reste de l’Europe ; et 22 % déclarent que des interruptions
l’identification des actions frauduleuses, contre 40 % aux États-Unis. surviennent au plus une fois par an, contre 6 % en Europe.
■ Lorsque l’on aborde les défis de sécurité généraux, 29 % ont des qu’en Allemagne, les acteurs malveillants ont accès aux systèmes
difficultés à gérer un grand nombre d’outils de sécurité ponctuels pendant près de trois mois avant que l’organisation n’en ait
et déconnectés, contre 19 % dans le reste de la région. connaissance, alors que ce délai est inférieur à deux mois parmi
■ Concernant les défis spécifiques au cloud, 37 % déclarent que les autres participants européens. Le MTTR est également plus
la multiplication des contrôles de cybersécurité augmente les long, dans des proportions similaires.
coûts et la complexité (contre 24 % dans le reste de la région).
D’autres différences : les participants allemands déclarent plus
Ces deux chiffres indiquent que les équipes françaises ont tout souvent qu’il leur est devenu plus difficile de trouver du personnel
intérêt à chercher à simplifier et rationaliser les outils ponctuels – de sécurité qualifié (33 % contre 18 % parmi les autres en Europe).
sans sacrifier l’efficacité de la sécurité, bien sûr. De plus, les participants allemands montrent une plus grande
hésitation vis-à-vis de l’IA. Seuls 30 % déclarent que l’IA est capable
Allemagne de surpasser les analystes en matière de détection d’anomalies
(contre 53 % des participants dans le reste de la région). Ils ont
Seuls 38 % des participants allemands déclarent qu’il est devenu
également fait moins de progrès en matière d’automatisation et
plus difficile de suivre le rythme des menaces et des exigences de
d’orchestration des opérations de sécurité : seuls 29 % rapportent
sécurité au cours des deux dernières années, alors qu’ils sont 61 %
des progrès considérables dans le domaine, contre 40 % de leurs
dans les autres pays européens et 54 % dans le reste du monde.
pairs dans la région. La rareté des compétences, combinée à des
Il se peut que la confiance des Allemands vienne de leurs progrès investissements moindres dans l’IA et dans l’automatisation, peut
en termes de résilience : 27 % déclarent avoir une approche amener les organisations allemandes dans une situation où les
formelle de la cyber-résilience à l’échelle de l’entreprise, contre équipes de sécurité auront finalement plus de mal à suivre.
seulement 18 % des autres participants de la région (en cela, les
Allemands sont au niveau de la norme mondiale, et non en avance). Inde
Il se peut également que les organisations allemandes aient connu Les données de l’Inde présentent un tableau décourageant. D’une
moins d’incidents. Seuls 40 % des participants déclarent avoir part, les équipes indiennes sont très bien équipées : 66 % des
été piratés au cours des deux dernières années, contre 57 % sur participants comptent plus de 25 ressources ETP dans leur SOC
les autres marchés européens étudiés et 53 % dans le reste du contre 36 %, en moyenne, dans le reste du monde. D’un autre côté,
monde. Les participants allemands rapportent également moins elles ont énormément de difficultés à suivre le rythme :
de violations de conformité (25 % contre 52 % dans les autres pays ■ 42 % des organisations indiennes déclarent être dépassées par
européens interrogés), d’attaques internes (32 % contre 50 %) et de le nombre d’attaques (contre 23 % dans le reste du monde).
compromissions des e-mails d’entreprise (36 % contre 63 %).
■ 44 % se disent inondées de faux positifs (contre 24 % ailleurs).
En revanche, lorsque ces incidents se produisent, la réponse
Une partie du problème semble être lié à la complexité de leurs
allemande est plus lente. Les analyses post-incident montrent
Commençons par la chaîne d’approvisionnement : les considérablement ses dépenses au cours des 12 à 24 prochains
organisations singapouriennes sont moins nombreuses à faire mois (contre 59 % dans le reste du monde).
de la sécurité de la chaîne d’approvisionnement logicielle un
Bien que les équipes de sécurité de Singapour ne signalent pas à
domaine prioritaire pour l’année à venir (23 % contre 33 % dans
ce jour une incidence plus élevée de ransomwares ou d’attaques
le reste du monde). En effet, elles sont seulement 38 % à avoir
de la chaîne d’approvisionnement, ce déficit d’attention et de
considérablement accru leur attention en la matière à la suite des
financement peut augmenter les risques futurs.
récentes attaques de la chaîne d’approvisionnement logicielle
(contre 70 % des participants dans le reste du monde). Et elles ont
moins souvent pris des mesures visant spécifiquement à atténuer Royaume-Uni
ces risques, telles que : Le tableau de la sécurité au Royaume-Uni est sombre. Les
■ faire appel à des prestataires de services indépendants pour participants britanniques sont deux fois plus nombreux à avoir été
effectuer une évaluation des risques (15 % contre 26 % dans le victimes d’une violation récente que leurs homologues d’Europe
reste du monde) ; occidentale (68 % contre 34 %), et ils ont aussi plus souvent enfreint
la réglementation (64 % contre 24 %). De plus, les participants
■ adopter des politiques de sécurité plus rigoureuses concernant
britanniques sont plus susceptibles de dire que ces incidents ont eu
la chaîne d’approvisionnement logicielle (15 % contre 23 %) ;
des conséquences concrètes, comme une baisse de la valorisation
■ effectuer des tests d’intrusion ou des exercices de type « red de leur entreprise (37 % contre 25 %).
team » (15 % contre 25 %).
Il n’est donc pas surprenant que les participants britanniques
Deuxième exemple : les ransomwares. Les participants
affichent des niveaux plus élevés d’anxiété quant au respect
singapouriens sont moins nombreux à déclarer que leur
des exigences de sécurité et des menaces (35 % déclarent
organisation a mis en place ou investi davantage dans des contrôles
que c’est devenu beaucoup plus difficile au cours des deux
clés pour lutter contre les ransomwares, notamment :
dernières années contre 12 % des participants dans le reste de
■ détection et réponse des points de terminaison (17 % contre l’Europe occidentale).
30 % dans le reste du monde) ;
Deux facteurs clés : 26 % des personnes interrogées se disent
■ solutions de mise en place de règles de détection des
submergées par les faux positifs et les alertes sans contexte
ransomwares (17 % contre 26 %) ;
(contre 15 % dans le reste de l’Europe occidentale) et 30 %
■ analyses avancées pour la détection des anomalies (22 % déclarent que leur position de cybersécurité repose sur des
contre 32 %). exigences réglementaires plutôt que sur les bonnes pratiques de
Enfin, les personnes interrogées à Singapour augmentent leurs sécurité (contre 20 % dans le reste de la région).
investissements dans la sécurité à un rythme inférieur à celui de
La résilience est également à la traîne : 25 % des participants
leurs pairs : seuls 27 % déclarent que leur organisation augmentera
britanniques affirment que leurs équipes de sécurité n’ont pas
encore développé de stratégie formelle de résilience – un chiffre sécurité est en sous-effectif, contre 30 % parmi les autres
cinq fois supérieur à la moyenne du reste du monde. Et seulement participants en Amérique du Nord et 23 % dans le reste du
16 % ont institué une approche formelle de la cyber-résilience à monde. Les participants américains sont également plus
l’échelle de l’organisation (contre 35 % des organisations dans le nombreux à renforcer leurs équipes internes avec des services
reste du monde). gérés : 54 % affirment que la majorité de la charge de travail
de leur SOC est gérée par des partenaires contre 41 % de leurs
Les participants britanniques savent qu’ils ont du pain sur la planche : homologues dans la région (et 56 % dans le reste du monde).
■ Ils visent des réductions plus importantes à la fois du MTTD 2. Les organisations américaines ont mis davantage l’accent sur la
(48 % contre 41 % sur les autres marchés européens) et du résilience en tant que principe de sécurité. Elles sont 45 % à avoir
MTTR (67 % contre 48 %). institué une approche formelle de la cyber-résilience à l’échelle
des systèmes critiques de l’organisation, contre seulement 25 %
■ Ils comprennent la valeur de la résilience et sont tout à fait dans le reste du monde.
d’accord sur le fait qu’une négligence dans ce domaine les
expose au risque de perdre des clients (59 % contre 35 % Ces différenciateurs aident les organisations américaines à
sur les autres marchés européens) et d’être dépassés par mieux faire face aux incidents de sécurité. Au niveau régional,
l’innovation de leurs concurrents, en raison des perturbations les participants américains sont moins susceptibles de déclarer
et des pertes de productivité (57 % contre 28 %). avoir subi, au cours des deux dernières années, une violation
■ Ils accordent également une importance croissante aux de données (51 % contre 65 % dans le reste de l’Amérique du
activités d’évaluation indépendante des risques à la suite des Nord), une compromission des adresses e-mail d’entreprise (42 %
récentes attaques de la chaîne d’approvisionnement logicielle, contre 58 %), des attaques DDoS (39 % contre 53 %) et des
et ce, bien plus souvent que leurs pairs (79 % contre 64 %). compromissions du système (46 % contre 62 %). Cela se traduit
par des temps d’arrêt moins fréquents au niveau des workloads
États-Unis critiques (moyenne annuelle : 19 contre 25).
Les participants américains sont généralement moins soucieux Stratégiquement, les participants américains sont plus enclins à
de suivre les évolutions des exigences de sécurité et du paysage mettre l’accent sur le DevSecOps (37 % contre 28 % dans le reste
des menaces que leurs pairs : 44 % disent que c’est devenu plus du monde) et l’automatisation de la sécurité (41 % contre 35 %)
difficile au cours des deux dernières années, contre 76 % dans au cours de l’année à venir, mais ils pourraient être confrontés à
le reste de l’Amérique du Nord (hors Etats-Unis) et 56 % dans le des niveaux d’exposition plus élevés aux ransomwares. Ils sont
reste du monde. Plusieurs facteurs contribuent à réduire le niveau seulement 19 % à affirmer qu’il s’agit d’une initiative de sécurité de
de stress des organisations américaines. Deux se distinguent premier plan (contre 30 % dans le reste du monde).
particulièrement :
Communication et médias ■ Des niveaux plus élevés de fragmentation (entre les équipes
et les environnements) peuvent contribuer à la complexité,
Les données du secteurs des communications et des médias bien que les participants de ce secteur soient plus
présentent deux tendances notables : susceptibles de dire que leur organisation prévoit d’opter
pour une approche de plateforme pour la sécurité (57 %
1. La complexité des outils de sécurité apparaît comme un
contre 49 %).
problème plus sérieux. Interrogés sur leurs opérations SOC, les
participants du côté des communications et des médias sont
plus nombreux à se plaindre que leurs analystes perdent du
temps à basculer entre d’innombrables outils de sécurité et des 2. Les RSSI de ce secteur échangent moins avec les décideurs
consoles de gestion disparates, avec peu ou pas d’intégration, métier. Seuls 17 % des participants de ce secteur déclarent
ce qui les empêche d’apporter une réponse complète et rapide en effet que leur RSSI a des discussions hebdomadaires avec
(47 % contre 37 % chez les représentants des autres secteurs). les autres dirigeants sur la posture de sécurité globale et les
indicateurs clés (contre 30 % des participants de tous les
Les données révèlent plusieurs facteurs contributifs possibles : autres secteurs).
■ Les personnes issues du secteur des communications L’un des principaux résultats de ce type de discussions, et de
déclarent plus souvent que leurs outils de sécurité existants leur fréquence, est l’augmentation du financement de l’équipe
ne prennent pas en charge les environnements cloud (27 % de sécurité. Comme les RSSI des entreprises de communication
contre 19 % dans les autres secteurs) ; elles ont donc peut- ont des points de contact moins fréquents avec les décideurs
être ressenti le besoin d’adopter des solutions distinctes métier, on ne sera pas surpris que les participants qui en sont
pour leur environnement cloud. issus anticipent moins souvent une augmentation significative
■ Les représentants du secteur des communications sont des dépenses de sécurité au cours des 24 prochains mois (45 %
également moins nombreux à faire converger des aspects des contre 57 % parmi les autres industries).
opérations informatiques avec la sécurité (75 % contre 82 %).
Industrie Manufacturière ce qui suggère que ces approches n’ont pas complètement compensé leurs
problèmes de dotation en personnel.
Les participants du secteur de l’industrie manufacturière signalent
de graves problèmes de pénurie de personnel et de compétences.
Par exemple, 56 % d’entre eux déclarent qu’ils n’ont pas assez de Secteur public
personnel pour gérer le volume croissant d’événements de sécurité Nos participants du secteur public ont un point commun : ils ont du mal à
(contre 47 % dans les autres secteurs). De même, les fabricants se suivre le rythme du paysage des risques. Plus des deux-tiers (68 %) affirment
plaignent plus souvent d’avoir du mal à embaucher suffisamment de explicitement qu’il est beaucoup plus difficile aujourd’hui qu’il y a deux ans
personnel, possédant les bonnes compétences, pour gérer la charge de respecter les exigences de cybersécurité (déploiement/ajustement
de travail (31 % contre 22 %). des contrôles, supervision du comportement du réseau, suivi de la threat
intelligence, etc.), contre 52 % dans les autres secteurs.
Il n’est donc pas surprenant qu’ils soient plus nombreux à dire qu’au
cours des 12 derniers mois, les problèmes de personnel ont contribué Les volumes d’alertes, en particulier, semblent être un problème : 34 % des
à faire émerger les situations suivantes : participants du secteur public affirment que le suivi des alertes de sécurité
fait partie de leurs principaux défis en matière de sécurité (contre 23 % dans
■ Des collaborateurs envisagent de chercher un nouvel emploi en
les autres secteurs).
raison de leur charge de travail actuelle (51 % contre 39 % dans les
autres secteurs). Deux causes sont en jeu : la complexité des outils et le manque de
■ On demande aux membres de l’équipe de mener des projets sans personnel. Les participants du secteur public sont plus nombreux que leurs
l’expérience requise (60 % contre 40 % ailleurs). homologues du secteur privé à déclarer que leur organisation souffre des
deux problèmes (37 % contre 26 % dans les autres secteurs).
■ Un projet échoue (52% contre 36%).
De plus, les fabricants sont moins nombreux à avoir un SOC Ils sont aussi systématiquement plus pessimistes quant à la capacité de l’IA
opérationnel 24 heures sur 24, 365 jours par an : 17 % contre 27 % à alléger la charge de l’équipe de sécurité. Ils sont moins nombreux à penser
dans les autres secteurs d’activité. Les fabricants exploitent plus que l’IA peut dès aujourd’hui surpasser les analystes humains dans des
souvent leur SOC uniquement pendant les heures ouvrables : 30 % domaines tels que :
contre 13 % dans les autres secteurs d’activité.
■ la recherche des menaces (24 % contre 46 % dans les autres domaines) ;
Les fabricants semblent essayer de combler leurs lacunes en matière ■ le tri et la hiérarchisation des événements (43 % contre 28 %) ;
de compétences grâce à l’automatisation et à l’IA. Ils s’appuient plus
■ l’identification des comportements anormaux des utilisateurs (30 %
fréquemment sur les technologies de machine learning pour l’analyse
contre 47 %).
de la sécurité (43 % contre 32 %) et ont largement déployé des
technologies d’automatisation et d’orchestration de la sécurité et En tant que secteur, ces organisations auraient tout intérêt à étudier la
des opérations (44 % contre 35 %). Par contre, ils sont plus nombreux manière dont une automatisation judicieuse peut aider leur équipe, et ainsi
à souffrir d’interruptions hebdomadaires affectant des systèmes combler l’écart de temps de récupération observé dans l’industrie (un MTTR
stratégiques à cause d’un problème de sécurité (44 % contre 19 %), de 22,3 heures, contre 15,1 heures dans les autres secteurs).
En savoir plus
Splunk, Splunk> et Turn Data Into Doing sont des marques commerciales de Splunk Inc., déposées aux États-Unis et dans d’autres pays. Tous les autres noms
de marque, noms de produits et marques commerciales appartiennent à leurs propriétaires respectifs. © 2023 Splunk Inc. Tous droits réservés.
23-119356-Splunk-State of Security-EB-109-FR