(CIO Mag) – Ce sont les conclusions d’une nouvelle étude IDC commanditée par Splunk, le leader du marché d’analytique de données machine. Dénommée « Investigation or Exasperation ? The State of Security Operations », celle-ci met à nue les difficultés auxquelles sont confrontées les équipes responsables de la sécurité des systèmes d’information. Selon le rapport, la moyenne des 600 professionnels de sécurité interrogés aux Etats-Unis et en Europe disent être confrontées à une quarantaine d’incidents par semaine. Un sur cinq tous les jours. Et 10% toutes les heures ou en continu. 45% affirment même avoir observé une hausse du nombre de menaces de sécurité. Le nombre d’incidents est donc inquiétant.
Une sécurité complexe
Il l’est encore plus quand, malgré l’existence d’une équipe interne complètement dédiée à la sécurité, plus de la moitié des répondants (53%) avouent ne pas pouvoir réunir le maximum d’informations sur ces incidents pour pouvoir les contrer. Si moins de la moitié des interviewés (47%) affirment être dans des dispositions contraires, leur permettant de prendre les décisions appropriées afin de lutter contre ces attaques, seulement un quart (27%) estiment pouvoir y faire face facilement. Un tiers (33%) déclarent éprouver toutes les difficultés ou constamment lutter. Autant le dire, améliorer l’efficacité de la sécurité est une tâche de plus en plus complexe.
Des équipes enlisées dans les enquêtes
En cause ? Le temps passé par les équipes dans la réalisation des enquêtes de sécurité ou des actions de routine. Duncan Brown, associate vice president, security practice chez IDC, fait observer que le temps passé par les entreprises pour diagnostiquer et définir les incidents est en effet une problématique de taille. A l’en croire, les professionnels « les mieux payés et les plus qualifiés » s’embourbent au milieu de toutes ces actions. Autre facteur explicatif, selon M. Brown, « le manque de talents en matière de sécurité » dans les ressources internes.
Une approche proactive de la sécurité
D’après le rapport, tous ces facteurs ne sont pas sans conséquence sur le coût et le rendement des équipes de sécurité. Des éléments aussi importants que les enquêtes d’investigation d’incidents n’offrent pas de réponses et de protection suffisantes contre les attaques. Pourtant, celles-ci « sont de plus en plus sophistiquées et fréquentes », comme le constate Haiyan Song. Senior vice president, security markets chez Splunk, il pense qu’il est temps de faire évoluer l’approche utilisée pour réduire la probabilité d’occurrence des cyberattaques. Sa démarche consiste en une approche proactive de la sécurité visant à monitorer pro activement, analyser et faire des recherches pour vérifier si les entreprises font face à de réelles menaces, les prioriser et contrer les plus importantes.
Des cycles de recherche raccourcis
Au dire de M. Song, c’est en adoptant une approche centrée sur l’analyse, et en automatisant les processus au maximum, que les équipes de sécurité pourront raccourcir les cycles de recherche, et donner des réponses rapides et correctes aux incidents informatiques. « Les ressources internes peuvent ainsi libérer du temps pour le consacrer aux initiatives stratégiques et améliorer par la même occasion la sécurité », affirme le senior vice president, security markets chez Splunk. De son point de vue, l’actualité récente marquée par la vitesse de propagation de WannaCry (cyberattaque mondiale ayant fait plus de 200.000 victimes et touché plus de 150 pays, NDLR) démontre qu’il n’a jamais été aussi important de monitorer pro activement.
La Rédaction