Combien de temps un pirate reste dans votre entreprise sans etre detecte ?
Combien de temps un pirate reste dans votre entreprise sans etre detecte ?
Imaginez qu’un cambrioleur entre chez vous… et reste 20 jours dans votre maison avant que vous ne le remarquiez. Il fouille vos tiroirs, copie vos documents, installe des doubles de clés. C’est exactement ce qui se passe dans le monde numérique. Ce temps d’occupation invisible porte un nom : le Dwell Time.
Le Dwell Time, c’est quoi exactement ?
Le Dwell Time (ou « temps de séjour ») désigne la durée entre le moment où un attaquant pénètre dans votre système et le moment où il est détecté.
Dwell Time = Date de détection – Date d’intrusion
Plus ce chiffre est élevé, plus l’attaquant a eu le temps de faire des dégâts. Et en 2025, la moyenne mondiale est encore de 20 jours.
Timeline d’une cyberattaque
INTRUSION
Jour 0
EXPLORATION
Jour 1-5
EXFILTRATION
Jour 5-15
DETECTION
Jour 20 (moyenne)
Le pirate a eu 20 jours pour voler vos données, installer des portes dérobées et compromettre d’autres machines
Que fait un attaquant pendant le Dwell Time ?
Chaque jour passé dans votre réseau sans être détecté, l’attaquant progresse :
Reconnaissance interne
Il cartographie votre réseau : serveurs, postes, imprimantes, partages de fichiers. Il identifie les cibles de valeur.
MITRE ATT&CK : T1046, T1018
Escalade de privilèges
De simple utilisateur, il devient administrateur. Il accède aux comptes à privilèges et aux secrets de l’entreprise.
MITRE ATT&CK : T1068, T1078
Vol de données
Fichiers clients, factures, mots de passe, emails… Tout est copié discrètement vers un serveur externe.
MITRE ATT&CK : T1041, T1567
Persistance
Il installe des « portes dérobées » (backdoors) pour pouvoir revenir même si vous changez vos mots de passe.
MITRE ATT&CK : T1053, T1136
Les chiffres qui font réfléchir
20j
Dwell time moyen mondial (2025)
200j+
Espionnage industriel (APT) sans ransomware
< 5j
Attaques par ransomware (chiffrement rapide)
Le saviez-vous ? Les PME sont les plus touchées. Sans équipe de sécurité dédiée, le dwell time peut dépasser 6 mois. Le coût moyen d’une fuite de données pour une PME en France est estimé à 130 000 euros (source : ANSSI).
L’analogie de la maison
Pour mieux comprendre, comparons avec la sécurité physique :
Comment réduire votre Dwell Time ?
Bonne nouvelle : des mesures concrètes permettent de passer de 20 jours… à quelques heures.
EDR / XDR sur chaque poste
Un antivirus classique ne suffit plus. L’EDR (Endpoint Detection & Response) surveille les comportements suspects en temps réel : un programme qui chiffre des fichiers, un accès inhabituel à 3h du matin…
Surveillance réseau 24/7
Un SIEM collecte et corrèle les logs de tous vos équipements. Il détecte les anomalies : connexion depuis un pays inconnu, volume de données anormal sortant du réseau, tentatives de connexion multiples.
Segmentation réseau
Séparez vos réseaux : comptabilité, production, WiFi invités. Si un poste est compromis, l’attaquant ne peut pas accéder aux autres zones. C’est comme des portes coupe-feu dans un bâtiment.
Audit de sécurité régulier
Un audit (ou « test d’intrusion ») simule une attaque réelle pour identifier les failles avant qu’un pirate ne les exploite. L’ANSSI recommande au minimum un audit par an pour les PME.
Plan de réponse aux incidents
Quand l’alerte sonne, chaque minute compte. Un plan écrit à l’avance définit qui fait quoi : isoler la machine, préserver les preuves, communiquer, restaurer les sauvegardes.
Impact concret sur le Dwell Time
SANS protection
20j+
Dwell time moyen
➔
AVEC surveillance
< 24h
Dwell time cible
Connect 3S vous accompagne
Chez Connect 3S, nous aidons les TPE et PME des Alpes-Maritimes à réduire leur Dwell Time grâce à :
- L’audit de parc informatique — identification des failles et des points d’entrée potentiels
- La mise en place d’outils de surveillance — EDR, SIEM, alertes en temps réel
- La sauvegarde informatique — pour restaurer rapidement en cas d’incident
- La formation de vos équipes — car 90% des attaques commencent par un email de phishing
- L’assistance informatique réactive — intervention rapide en cas d’alerte
Ne laissez pas un pirate 20 jours dans votre réseau.
Faites auditer votre infrastructure par un expert certifié CEH.
09.70.77.3003 — Réponse sous 24h



Actions de formation