Pourquoi ces 20 indicateurs ?
La plupart des organisations disposent déjà des outils nécessaires — AD, EDR, CMDB, MDM, scanners de vulnérabilités. Le problème n'est pas le manque de données, c'est l'absence de vision transversale. Chaque outil fonctionne en silo, et personne ne croise les informations.
Ces 20 indicateurs représentent les KPIs que chaque organisation devrait suivre pour piloter sa cybersécurité. Ils se répartissent en trois familles : Devices (8), Identités (6) et Croisements (6). Les croisements sont ceux qui font toute la différence — c'est là que les risques réels apparaissent.
Devices — 8 indicateurs
- Couverture antivirus/EDR active — pourcentage d'appareils avec une protection endpoint active et fonctionnelle
- Taux de systèmes à jour — pourcentage d'équipements avec les derniers correctifs de sécurité appliqués (< 30 jours)
- Taux de sauvegardes réussies — pourcentage de sauvegardes complétées avec succès sur les 7 derniers jours
- Taux de chiffrement des disques — pourcentage de postes avec chiffrement activé (BitLocker, FileVault)
- Vulnérabilités critiques non corrigées — nombre de failles critiques (CVSS ≥ 9) ou KEV non patchées depuis plus de 30 jours
- Taux d'appareils conformes — pourcentage d'appareils respectant les politiques de sécurité du MDM (Intune, Jamf, etc.)
- Taux de systèmes obsolètes — pourcentage d'équipements avec un OS en fin de support (Windows 7, Server 2012, etc.)
- Appareils orphelins — nombre d'équipements actifs sans propriétaire identifié
Identités — 6 indicateurs
- Taux de couverture MFA — pourcentage d'utilisateurs protégés par une authentification multi-facteurs
- Taux de mots de passe conformes — pourcentage d'utilisateurs respectant la politique de mots de passe (complexité, expiration)
- Comptes admin sans MFA — nombre total de comptes avec un rôle admin sans MFA activé
- Comptes admin inactifs — nombre de comptes administrateurs non utilisés depuis plus de 90 jours
- Comptes avec mot de passe permanent — nombre de comptes dont le mot de passe n'expire jamais
- Taux de sensibilisation au phishing — pourcentage d'employés ayant cliqué sur des emails de test d'hameçonnage
Croisements — 6 indicateurs
C'est ici que la valeur d'OverView prend tout son sens. Les outils existants mesurent chacun leur périmètre. Seul le croisement révèle les risques réels.
- Postes à risques — nombre de postes critiques pour le métier ou associés à des comptes admin, sans EDR actif
- Serveurs à risques — nombre de serveurs critiques sans backup récent et sans EDR
- Identités à risques — nombre de comptes sans MFA, avec un taux de tentative de phishing élevé, associés à des postes sans EDR ou très vulnérables
- Software vulnérables — top 10 des logiciels les plus vulnérables présents sur le parc, avec les devices concernés
- Devices ciblés — devices avec un nombre élevé d'alertes EDR, associés à un compte admin ou un compte dont le mot de passe n'expire jamais
- Legacy — pourcentage de devices ou de comptes encore présents dans certains outils IT et cyber, avec une dernière date d'activité supérieure à 90 jours
Comment OverView calcule ces indicateurs
OverView se connecte à vos outils existants (AD, EDR, CMDB, MDM, scanners de vulnérabilités) et collecte les données sans intervention technique lourde. Les indicateurs sont calculés automatiquement et mis à jour en continu.
| Ce que vous avez aujourd'hui | Ce qu'OverView apporte |
|---|---|
| Données éclatées dans 5 à 15 outils | Vision unifiée en un seul tableau de bord |
| Indicateurs manuels, déclaratifs | KPIs calculés à partir des données réelles |
| Aucun croisement entre outils | 6 indicateurs de croisement qui révèlent les vrais risques |
| Reporting mensuel en 2 jours | Reporting automatisé, à jour en permanence |
« Avant OverView, on avait les données mais pas la vision. Maintenant, les croisements nous montrent exactement où agir. »