/
Cyber-résilience

Les équipes de sécurité françaises détectent très bien les failles. Pourquoi les entreprises doivent-elles encore faire face à des temps d'arrêt ?

Lorsqu'un incident de mouvement latéral frappe une organisation française, les retombées moyennes sont plus de six heures de temps d'arrêt et près de 200 000 dollars de coûts opérationnels.

Ces incidents ne se produisent pas parce que les équipes ne parviennent pas à détecter les menaces. Selon le 2025 Global Cloud Detection and Response Report, la plupart des organisations françaises détectent les mouvements latéraux.  

Le problème est le temps qu'il faut pour comprendre ce qui se passe et l'endiguer.

Les budgets augmentent, la confiance dans la détection est élevée et les outils abondent - mais les équipes françaises sont submergées par les alertes. Ils sont obligés de corréler manuellement les données entre les différents environnements.  

Ils peuvent voir des liens, mais manquent souvent du contexte nécessaire pour agir de manière décisive. La détection a lieu et l'endiguement intervient plus tard qu'il ne le devrait.

C'est le véritable problème auquel sont confrontées les équipes chargées de la sécurité du cloud en France aujourd'hui. Sans une vision plus claire des mouvements des attaquants et des risques, les alertes s'accumulent et les réponses se font plus lentes. Et en l'absence de stratégies de confinement, les brèches se propagent rapidement avant que les équipes ne puissent intervenir.

Les budgets et la confiance augmentent...

Commençons par les bonnes nouvelles.

Quatre-vingt-treize pour cent des responsables français de l'informatique et de la sécurité s'attendent à ce que leur budget consacré à la sécurité informatique augmente au cours des 12 prochains mois.  

La plupart de ces augmentations sont progressives plutôt que spectaculaires. Cela suggère un état d'esprit sécuritaire axé sur des investissements réguliers et soutenus plutôt que sur une attitude réactive.

Cela apparaît clairement dans les indicateurs de confiance :

  • 89% des dirigeants français se disent confiants dans l'identification des menaces actives du cloud en temps réel
  • 97% se disent confiants dans leur capacité à contenir une violation avant qu'elle ne s'étende.
  • 96% déclarent comprendre le rayon de l'explosion et l'impact total des incidents

Sur le papier, les équipes de sécurité françaises semblent bien positionnées. Malheureusement, les cyberattaques ne sont pas contenues par la confiance.  

...mais ils sont toujours confrontés à une surcharge d'alertes

Les organisations françaises reçoivent en moyenne 2 336 alertes de sécurité par jour, soit l'un des volumes les plus élevés de tous les pays étudiés. Soixante et onze pour cent des responsables de la sécurité déclarent recevoir plus d'alertes que leurs équipes ne peuvent en enquêter efficacement.

Ces statistiques ne sont pas surprenantes. Le volume des alertes est un problème mondial.

Ce qui est remarquable, c'est la raison pour laquelle les équipes françaises sont en difficulté.

Interrogée sur les principaux défis qui ont entraîné une absence ou un retard de réponse au cours de l'année écoulée, la France s'est distinguée dans deux domaines essentiels :

  • 53% ont cité les limites des outils ou de la technologie, ce qui est plus élevé que la moyenne mondiale.
  • 25% ont cité la difficulté à corréler les données entre les environnements en nuage et sur site, ce qui est le taux le plus élevé de tous les pays interrogés.

C'est le cœur du problème.  

Les équipes françaises ne manquent pas d'outils, mais elles manquent d'intégration, de contexte et de cohérence entre ces outils.

Les faux positifs sont un symptôme, pas la cause première

Soixante-quatre pour cent des dirigeants français déclarent recevoir trop de faux positifs. Les équipes passent près de 14 heures par semaine à enquêter sur des alertes qui se révèlent sans objet.

Mais les faux positifs sont le symptôme d'un problème plus profond. En France, les principales causes de faux positifs sont les suivantes :

  • Contexte inadéquat dans les alertes
  • Technologie de détection ancienne ou inefficace
  • Multiplication des outils sur des plates-formes qui se chevauchent

En d'autres termes, les alertes se déclenchent, mais ne s'expliquent pas.

Les équipes de sécurité peuvent voir les connexions. Ils peuvent voir l'activité. Ce qu'ils ne voient pas assez vite, c'est ce qui est important, pourquoi c'est important et ce qu'il faut faire ensuite.

Cet écart se retrouve à plusieurs reprises dans l'ensemble des données françaises.

Les mouvements latéraux sont détectés, mais trop souvent trop tard.

C'est par le mouvement latéral que les brèches se transforment en crises commerciales.

En France :

  • 88% des organisations ont détecté un incident de mouvement latéral au cours de l'année écoulée
  • Seuls 38% l'ont détecté pendant l'incident grâce à des outils de détection.
  • ‍43% a détecté des mouvements latéraux lors de l'incident, mais pas grâce à ses outils.

Ce dernier point est essentiel.

Elle suggère que l'investigation humaine, l'intuition et la corrélation après coup jouent encore un rôle prépondérant dans la compréhension du comportement des attaquants.

Le temps d'arrêt dû à ces incidents était en moyenne de 6,1 heures, avec un coût estimé à près de 193 000 dollars par incident. Il s'agit de pertes opérationnelles, financières et de réputation dues à des violations.

La fatigue des alertes bloque l'endiguement

Lorsqu'on a demandé aux dirigeants français quels étaient leurs plus grands défis opérationnels en matière de détection des mouvements latéraux, deux réponses ont dominé :

C'est là que la confiance s'érode tranquillement.

Les équipes se croient capables. Mais lorsque les alertes s'accumulent et que le contexte est absent, la réponse est ralentie. L'enquête devient réactive et l'endiguement intervient plus tard qu'il ne le faudrait.

Il en résulte un dispositif de sécurité qui détecte les menaces mais peine à en contrôler les conséquences.

Les équipes françaises attendent de l'IA qu'elle comble le fossé de la détection

Quarante pour cent des dirigeants français affirment que l'augmentation des capacités pilotées par l'IA est une priorité absolue en matière de sécurité pour 2026. Ils considèrent l'IA comme un moyen de :

  • Améliorer la précision de la détection
  • Réduire la fatigue liée à l'alerte
  • Accélérer les enquêtes et les réponses
  • Identifier les anomalies comportementales qui échappent aux humains

Mais l'IA ne suffit pas à résoudre un problème contextuel.

Si vous fournissez à l'IA des données télémétriques fragmentées, des alertes cloisonnées et une visibilité incomplète, elle ne fera qu'accélérer le bruit.

Ce dont les équipes françaises ont besoin, c'est d'une IA fondée sur une vision unifiée de leur environnement, qui comprenne les relations, les comportements et les risques, et pas seulement les événements.

Ce que ces résultats signifient pour les équipes de sécurité françaises

Les données françaises sont cohérentes.

Les équipes de sécurité font beaucoup de choses bien. Elles investissent bien, déploient des outils de détection modernes et enquêtent sérieusement sur les incidents.

Ce qui les retient, c'est l'effondrement du contexte. Il s'agit d'un trop grand nombre d'outils qui envoient trop d'alertes.

Sans moyen de hiérarchiser ces alertes, les équipes dépensent trop d'efforts manuels pour relier les points et arrêter les menaces avant qu'elles ne se propagent.

Il ne s'agit pas d'un échec de la stratégie, mais d'un échec de l'architecture.

La place d'Illumio Insights

Illumio Insights a été conçu pour ce moment précis.

Il n'essaie pas de remplacer tous les outils de détection de votre pile. Il se concentre plutôt sur ce que la plupart des outils ne parviennent pas à fournir : une compréhension claire et exploitable des mouvements des attaquants et du rayon d'action des explosions en temps réel.

Insights rassemble les données télémétriques des nuages hybrides pour montrer :

  • Comment les attaquants se déplacent latéralement
  • Quels sont les chemins les plus importants ?
  • Quels sont les actifs réellement menacés ?
  • Là où le confinement aura le plus d'impact

Pour les équipes de sécurité françaises noyées sous les alertes mais en manque de clarté, ce changement est important.

Insights réduit la nécessité de corréler manuellement les signaux entre les différents outils. Il hiérarchise les risques en fonction du comportement et non du volume. Il permet aux équipes d'être confiantes non seulement dans la détection, mais aussi dans l'endiguement décisif.

Voir les brèches n'est pas la même chose que les arrêter

Les équipes de sécurité françaises peuvent voir les brèches, mais ce qui ralentit les choses, c'est tout ce qui vient après.  

Ils sont confrontés à trop d'alertes, manipulent trop d'outils et passent trop de temps à essayer de comprendre ce qui se passe réellement alors que les attaquants ne cessent de se déplacer.

Les données montrent que la détection n'est plus la partie la plus difficile. Comprendre ce qui est important, comment cela s'articule et où agir en premier, c'est ce qu'il faut faire.

C'est pourquoi la prochaine étape pour améliorer la cybersécurité des équipes françaises s'inscrit dans un contexte plus clair. Ils ont besoin d'une vue de l'environnement qui rende les mouvements des attaquants évidents et les décisions d'endiguement plus faciles.

C'est là qu'Illumio Insights vous aide.

Insights clarifie les mouvements latéraux et le rayon d'action dans les environnements hybrides. Les équipes peuvent passer moins de temps à relier les points et plus de temps à arrêter les brèches avant qu'elles ne se propagent.

Essayez Illumio Insights gratuitement pour voir ce qui change lorsque le contexte est prioritaire.

Articles connexes

Découvrez Illumio Insights dès aujourd'hui

Découvrez comment l'observabilité alimentée par l'IA vous aide à détecter, comprendre et contenir les menaces plus rapidement.