Les ¨¦quipes de s¨¦curit¨¦ doivent renforcer en permanence leurs contr?les de cybers¨¦curit¨¦ et leur expertise pour tenir le choc face au panorama des menaces en constante ¨¦volution. En termes de ressources humaines, cependant, il n’y a pas suffisamment de talents sur le march¨¦ et cela ne va pas changer de si t?t.
Assur¨¦ment, le secteur essaie d’attirer de nouvelles ressources, allant m¨ºme jusqu’¨¤ pr¨¦senter aux ¨¦l¨¨ves de primaire les carri¨¨res li¨¦es ¨¤ la s¨¦curit¨¦. Les universit¨¦s ajoutent de plus en plus de programmes et d’offres de dipl?mes li¨¦s ¨¤ la cybers¨¦curit¨¦. Et les entreprises sont plus proactives dans leurs tentatives pour attirer des professionnels des autres domaines.
Malheureusement, le besoin est trop grand pour que m¨ºme ces efforts comblent le manque de comp¨¦tences en cybers¨¦curit¨¦ dans un proche avenir. Entre-temps, votre entreprise doit trouver une mani¨¨re d’am¨¦liorer sa posture de s¨¦curit¨¦ malgr¨¦ ce manque de talents. Cela n¨¦cessite d’¨ºtre plus cibl¨¦ et plus cr¨¦atif en ce qui concerne votre approche des Security Operations.
Manque de talent en cybers¨¦curit¨¦ dans un panorama des menaces p¨¦rilleux
Le nombre de cyberattaques augmente constamment ann¨¦e apr¨¨s ann¨¦e. Les donn¨¦es de l’??montrent qu’il y a eu plus de 13?000?violations de donn¨¦es confirm¨¦es entre 2005 et 2020, dont pr¨¨s de la moiti¨¦ (plus de 6?200) ont eu lieu ces quatre?derni¨¨res ann¨¦es uniquement.
Dans le m¨ºme temps, les entreprises continuent d’adopter la transformation num¨¦rique et collectent d’¨¦normes quantit¨¦s de donn¨¦es, ce qui augmente le risque d’exposition de documents sensibles. Les fuites massives d’informations ¨¤ caract¨¨re personnel (PII), telles que les?, ne sont plus une nouveaut¨¦.
Entre-temps, des menaces zero-day se multiplient, les logiciels malveillants de l’Internet des objets (IoT) cr¨¦ent des botnets ¨¤ partir d’appareils num¨¦riques non s¨¦curis¨¦s, et les ran?ongiciels repr¨¦sentent d¨¦sormais une industrie de plusieurs milliards de dollars.
Les cybercriminels sont de plus en plus audacieux. Les violations de donn¨¦es de tierces parties, telles que le piratage r¨¦cent de??, peuvent impacter litt¨¦ralement des centaines d’agences gouvernementales et d’entreprises de premier plan en m¨ºme temps.
Ces tendances ne sont pas limit¨¦es ¨¤ une poign¨¦e de secteurs, car les cyberattaques frappent en permanence de nouveaux vecteurs. En 2020, presque tous les secteurs, de l’agriculture ¨¤ l’immobilier, la construction et les soins de sant¨¦, ont ¨¦t¨¦ victimes de violations de donn¨¦es.
La volont¨¦ des hackers de tout faire pour un gain illicite n’est pas surprenante, et ils prosp¨¦reront si les entreprises continuent ¨¤ se reposer sur des ¨¦quipes informatiques avec peu de personnel et de comp¨¦tences.
Le manque de talents en expansion dans la cybers¨¦curit¨¦
La r¨¦ussite des acteurs malveillants provient, en partie, d’une topologie r¨¦seau en transformation qui n¨¦cessite de nouveaux outils plus dynamiques pour leur d¨¦fense. Mais le plus grand probl¨¨me est la p¨¦nurie bien document¨¦e d’experts en cybers¨¦curit¨¦.
Aux ?tats-Unis, par exemple, le rapport entre l’offre et la demande pour le personnel de cybers¨¦curit¨¦ n’¨¦tait que de 1,8 en 2020, contre 3,34 pour l’ensemble des secteurs d’activit¨¦,?
Le ?a r¨¦v¨¦l¨¦ que 62?% de plus de 2?000?professionnels de la cybers¨¦curit¨¦ ayant r¨¦pondu ¨¤ l’enqu¨ºte avaient le sentiment que leur entreprise manquait de personnel, et 57?% avaient des postes vacants en cybers¨¦curit¨¦.
?du Center for Strategic & International Studies a r¨¦v¨¦l¨¦ que 82?% des responsables avaient fait l’exp¨¦rience d’une p¨¦nurie de comp¨¦tences en cybers¨¦curit¨¦. Sept?responsables sur 10 pensent que cette p¨¦nurie est provoqu¨¦e par des ??dommages directs et mesurables ¨¤ leurs entreprises??.
Le probl¨¨me est ¨¦vident?: la p¨¦nurie de talents en cybers¨¦curit¨¦ entrave gravement la capacit¨¦ des entreprises ¨¤ prot¨¦ger leurs actifs num¨¦riques les plus importants.
Alors, comment votre ¨¦quipe des Security Operations traite-t-elle ce probl¨¨me??
Quatre mani¨¨res de traiter la p¨¦nurie de talents actuelle
1. Soyez plus s¨¦lectif lors des recrutements en informatique
Il est difficile de nos jours de se reposer totalement sur les g¨¦n¨¦ralistes. Le secteur bouge et ¨¦volue si rapidement que vous devez trouver des talents avec des comp¨¦tences sp¨¦cifiques, notamment la s¨¦curit¨¦ cloud. En effet, dans le rapport?? de CompTIA, 85?% des entreprises participant ¨¤ l’enqu¨ºte ont d¨¦clar¨¦ adopter d¨¦sormais une approche plus sp¨¦cialis¨¦e de leurs ¨¦quipes de s¨¦curit¨¦.
Les comp¨¦tences techniques ne sont qu’une partie de l’¨¦quation. En plus de disposer de l’exp¨¦rience dans les sp¨¦cialit¨¦s informatiques, vos candidats doivent mettre en avant une vari¨¦t¨¦ de comp¨¦tences personnelles. Comme ils vont ¨ºtre les d¨¦fenseurs de votre s¨¦curit¨¦, ils doivent ¨ºtre en mesure de collaborer et de communiquer avec diff¨¦rentes parties prenantes.
Tout cela s’ajoute au fait que le recrutement de talents en cybers¨¦curit¨¦ n’est pas bon march¨¦. Pour des analystes de s¨¦curit¨¦, par exemple, le salaire annuel moyen est souvent ¨¤ six?chiffres (ZipRecruiter d¨¦finit la??en janvier?2021, mais pour attirer les meilleurs talents, vous devrez probablement viser plus haut). En fait,??a identifi¨¦ que les analystes les mieux pay¨¦s percevaient en moyenne 128?640 dollars en 2019.
?videmment, attendez-vous ¨¤ payer bien plus pour les sp¨¦cialistes de niveau plus ¨¦lev¨¦ requis pour votre ¨¦quipe de s¨¦curit¨¦. Les ing¨¦nieurs en s¨¦curit¨¦ des applications, par exemple, percevaient en moyenne??en salaire annuel, et certains jusqu’¨¤?.

2. Fid¨¦lisez vos talents
Le recrutement n’est que le premier obstacle, la r¨¦tention est un combat tout aussi important. Il est courant pour les professionnels de la s¨¦curit¨¦ de quitter leur employeur apr¨¨s quelques mois seulement.
L’enqu¨ºte de l’ISACA a r¨¦v¨¦l¨¦ que 59?% de ceux qui partent sont en fait recrut¨¦s par d’autres soci¨¦t¨¦s. Cependant, la moiti¨¦ d¨¦clare ¨¦galement partir en raison des maigres incitations financi¨¨res, et un nombre ¨¦gal de personnes cherche de meilleures conditions en raison du nombre limit¨¦ de promotions et d’opportunit¨¦s de d¨¦veloppement.
Tous ces facteurs signifient que vous devez constamment encourager vos talents en cybers¨¦curit¨¦ et offrir de nouvelles incitations et opportunit¨¦s d’avancement.
3. ?tablissez une culture de la s¨¦curit¨¦
Le r?le d’un responsable de la s¨¦curit¨¦ des syst¨¨mes d’information (CISO) est de plus en plus important, et pas seulement car il fournit une strat¨¦gie et du support et s’assure que le service informatique n’est pas surcharg¨¦ par des attentes irr¨¦alistes. Le CISO apporte aussi une perspective de s¨¦curit¨¦ aux cadres afin que la cybers¨¦curit¨¦ ne soit pas une r¨¦flexion a posteriori, mais qu’elle soit au centre de toutes les grandes d¨¦cisions de l’entreprise. Cette perspective de s¨¦curit¨¦ se r¨¦pand ensuite dans toute l’organisation jusqu’¨¤ ce qu’elle impr¨¨gne toutes les op¨¦rations de l’entreprise.
4. Exploitez l’expertise des tierces parties
Qu’elles souhaitent compl¨¦ter leurs ¨¦quipes de s¨¦curit¨¦ ou externaliser totalement la s¨¦curit¨¦, de plus en plus d’entreprises se tournent vers une expertise en cybers¨¦curit¨¦ de tierces parties. La??a r¨¦v¨¦l¨¦ une croissance importante de l’externalisation cette derni¨¨re ann¨¦e, probablement stimul¨¦e par la complexit¨¦ croissante de la fourniture d’une cybers¨¦curit¨¦ fiable. ?Le rapport a r¨¦v¨¦l¨¦ que la principale raison ¨¤ l’externalisation rev¨ºtait un caract¨¨re ¨¦conomique, imm¨¦diatement suivie par la volont¨¦ d’une r¨¦ponse rapide aux incidents.
L’une des plus grandes difficult¨¦s ¨¤ laquelle les ¨¦quipes informatiques et de s¨¦curit¨¦ sont confront¨¦es est la prolif¨¦ration des outils, qui sont non seulement plus complexes ¨¤ g¨¦rer mais continuent ¨¦galement ¨¤ contribuer ¨¤ la d¨¦sensibilisation aux alertes.
Par ailleurs, la cr¨¦ation d’une ¨¦quipe en interne de professionnels, puis sa dotation en outils dont ils ont besoin pour atteindre tous les objectifs de cybers¨¦curit¨¦ co?te des millions de dollars par an, en supposant de surcro?t qu’il soit possible de conserver les talents requis.
L’exploitation de l’expertise externe vous aide ¨¤ am¨¦liorer l’efficacit¨¦ de vos Security Operations quel que soit l’¨¦chelon auquel se trouve votre entreprise dans son parcours de la maturit¨¦ de la s¨¦curit¨¦. Un partenariat avec un fournisseur de s¨¦curit¨¦ exp¨¦riment¨¦ revient ¨¤ disposer d’un prolongement de votre ¨¦quipe, ¨¤ votre disposition 24h/24 7j/7. Des experts externes aident non seulement ¨¤ traiter la p¨¦nurie de talents en cybers¨¦curit¨¦, mais aussi ¨¤ am¨¦liorer votre posture de s¨¦curit¨¦ dans la dur¨¦e.
Comment Arctic Wolf peut aider
Les solutions de Security Operations d’Arctic Wolf? g¨¦r¨¦es par notre Concierge Security? Team peuvent aider ¨¤ r¨¦soudre vos difficult¨¦s d’efficacit¨¦ en termes de s¨¦curit¨¦ et ¨¤ att¨¦nuer votre p¨¦nurie de talents en cybers¨¦curit¨¦. Nos experts surveillent votre environnement 24h/24 7j/7 en temps r¨¦el, et une ¨¦quipe d¨¦di¨¦e travaille directement avec votre personnel?informatique. Nous n’allons pas uniquement nous concentrer sur les tactiques, nous effectuons ¨¦galement des t?ches strat¨¦giques.
D¨¦couvrez comment notre Concierge Security Team (CST) aide ¨¤ combler votre p¨¦nurie en talents de s¨¦curit¨¦ pour assurer la protection de votre entreprise.
Autres ressources
- Rejoignez la conversation Arctic Wolf sur?,?,? et?
- Visitez?arcticwolf.com?pour en savoir plus sur nos?solutions de Security Operations
- Si vous ¨ºtes pr¨ºt ¨¤ vous lancer,?demandez une d¨¦monstration?ou?obtenez un devis?aujourd’hui



