Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : est-il efficace de multiplier les outils ?

La multiplicaton d’outils de sécurité est-elle une bonne chose ?

La question a été posée à 2 303 décideurs de sécurité IT d’entreprises d’au moins 250 employés dans 21 pays. Et ce dans le cadre d’un récent rapport* de Trend Micro.

51%, 54% parmi les équipes de centres opérationnels de sécurité (SOC) d’entreprises, déclarent s’affaisser sous les alertes émanant d’outils multiples. 29 solutions de gestion de sécurité sont utilisées en moyenne, 46 pour les SOC de firmes d’au moins 10 000 employés.

Le volume d’alertes à traiter par les équipes SecOps est si important que plusieurs des répondants déclarent fréquemment ou occasionnellement :

– considérer la plupart des alertes comme des faux positifs (pour 49% des interrogés)
– désactiver les alertes (43%)
– se sentir submerger et s’éloigner du poste de travail (43%)
– ignorer complétement ces alertes et travailler sur autre chose (40%)

Aussi, 55% des responsables IT peinent à hiérachiser ces alertes ou à y répondre.

Passer au SOC en tant que service

En outre, 1 répondant sur 2 déclare ne pas utiliser l’ensemble des outils de sécurité, d’un antivirus au monitoring avancé, à disposition au sein de l’environnement de travail.

Pour quelles raisons ?

– le manque d’intégration (pour 42% des répondants)
– le déficit de profesionnels qualifiés (39%)
– la difficulté à rendre ces outils opérationnels (38%)
– l’obsolescence (37%)

Multiplier et empiler des solutions de cybersécurité ne serait donc ni viable, ni efficace, mais coûteux. « Les organisations doivent non seulement financer les licences et la maintenance de leurs outils, mais également faire face à des équipes SOC de plus en plus mobilisées – et parfois surmenées – par la gestion d’une grande variété de solutions disparates », explique Nicolas Arpagian, directeur stratégie de cybersécurité chez Trend Micro. « Or le manque de moyens pour hiérarchiser les alertes peut fortement fragiliser leur sécurité numérique. C’est pourquoi beaucoup se tournent désormais vers le SOC-as-a-Service » (ou SOCaaS).

*source : « Security Operations on the Backfoot », Trend Micro Incorporated – 2021.

(crédit photo © Shutterstock)

Recent Posts

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

8 heures ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

13 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

15 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

1 jour ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

1 jour ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

1 jour ago