/
Cyber-résilience

Rapport mondial sur la détection et l'intervention dans l'informatique dématérialisée : Q&A sur l'aspect humain des lacunes en matière de sécurité de l'informatique dématérialisée

Les mesures de sécurité sont généralement exprimées en pourcentages, en dollars et en nombre d'incidents.  

Mais derrière chaque statistique du nouveau rapport 2025 Global Cloud Detection and Response Report se cache une personne - un analyste confronté à un mur d'alertes, un RSSI qui tente d'expliquer les risques au conseil d'administration ou une équipe SOC qui ne veut pas rater la brèche.

Nous avons rencontré Raghu Nandakumara, vice-président de la stratégie industrielle chez Illumio, pour discuter de l'aspect humain des conclusions du nouveau rapport. Nous avons voulu analyser non seulement les chiffres, mais aussi l'expérience vécue qui les sous-tend et ce qu'il faudra faire pour changer la donne pour les équipes de sécurité.

Q : On entend souvent dire que le secteur de la cybersécurité a résolu le problème de la visibilité. Pourquoi les organisations sont-elles encore victimes d'atteintes à la sécurité ?

La visibilité n'est pas synonyme de compréhension.

Depuis des années, nous entendons dire que les entreprises n'ont pas de visibilité sur leurs environnements hybrides. Mais les données de ce rapport indiquent le contraire : 80% des organisations surveillent les communications hybrides et 77% surveillent le trafic est-ouest. C'est un progrès.

Le problème est que près de 40% de ce trafic n'est pas suffisamment contextualisé pour être utile. Les équipes de sécurité ne disposent pas des informations nécessaires à cette visibilité pour hiérarchiser ou traiter les risques.

Elle est également liée à la conformité. Presque toutes les exigences réglementaires imposent aux organisations d'avoir une visibilité sur leurs communications réseau. Mais ils n'exigent pas la capacité de comprendre ce que cette visibilité signifie réellement.

C'est pourquoi de nombreuses équipes pensent avoir coché la case "visibilité" mais ne parviennent toujours pas à réagir efficacement. C'est le contexte qui rend les données utiles. Sans cela, vous n'obtiendrez que du bruit, pas d'informations.

Q : Quel est l'impact de cette absence de contexte sur le moral des équipes de sécurité ?

Cela peut être frustrant. Les équipes investissent dans des outils et ne parviennent toujours pas à répondre à la question la plus élémentaire : cette connexion est-elle nécessaire ou non ?

Vous êtes submergé par les alertes et frustré de ne pas pouvoir relier les points entre eux. On a l'impression de poursuivre des ombres.

Et lorsque vous réagissez toujours au lieu de comprendre, vous avez facilement l'impression d'échouer, même si vous travaillez dur.

Alors oui, la fatigue des alertes est réelle, mais ce qui est encore plus corrosif, c'est le sentiment que vous ne résolvez pas réellement le problème. C'est ce qui explique en grande partie l'épuisement et l'attrition des équipes de sécurité.

Q : Les mouvements latéraux ont été un sujet majeur de l'étude - près de 90% des organisations en ont fait l'expérience, mais seulement la moitié d'entre elles les ont repérés en temps réel. Pourquoi ce fossé existe-t-il ?

Si vous ne savez pas à quoi ressemble le "bon" dans votre environnement, vous ne pourrez jamais repérer le "mauvais" de manière fiable. Connaître la base de votre réseau est un défi fondamental, qui continue de laisser proliférer les mouvements latéraux.

Sur le périmètre, les politiques de sécurité sont simples. Vous n'autorisez que ce que vous voulez, vous pouvez donc facilement bloquer le reste.

Mais à l'intérieur du réseau, c'est plus compliqué. Vous ne disposez pas toujours d'une base de référence pour déterminer les connexions nécessaires et celles qui ne le sont pas. Sans cela, même le meilleur contexte ne vous sauvera pas.

De ce fait, de nombreux analystes perdent du temps à s'enfoncer dans des trous de lapin. Ils voient une connexion, ne savent pas si elle est normale, enquêtent pendant des heures et finissent par se rendre compte qu'elle est légitime.

Pendant ce temps, le véritable agresseur pourrait se faufiler ailleurs.

Q : Le rapport indique que seules 28% des organisations peuvent mettre en quarantaine les attaques. Qu'est-ce que cela signifie pour la détection et la réponse ?

La réponse manuelle n'est tout simplement pas à la hauteur de la vitesse des attaquants dans le paysage actuel des menaces. Les mouvements latéraux se produisent en quelques minutes, et non en quelques heures, et sont accélérés par l'augmentation des attaques générées par l'intelligence artificielle.

La détection et la réaction modernes doivent être automatisées. Et je tiens à préciser que l'automatisation, en particulier l'utilisation de l'IA, ne signifie pas le remplacement des personnes ou le démantèlement des équipes. Il devrait les soulager de charges de travail impossibles à assumer compte tenu de la complexité des réseaux actuels.

L'automatisation devrait faire le gros du travail : filtrer le bruit des alertes, mettre en évidence les alertes à haut risque et même suggérer les étapes suivantes. Cela permet aux humains de se concentrer sur ce qu'ils sont les seuls à pouvoir faire : prendre des décisions, réfléchir de manière stratégique et avoir une vue d'ensemble.

Le défi actuel est l'adoption, et non la capacité. Trop d'organisations s'appuient encore sur des processus manuels parce qu'elles ne font pas confiance à l'automatisation ou qu'elles ne savent pas comment l'équilibrer avec une supervision humaine.

En trouvant le bon équilibre, vous protégez à la fois l'organisation et vos équipes.

Q : Le rapport montre que les équipes de sécurité sont confrontées à plus de 2 000 alertes par jour en moyenne. Que ressentent les personnes qui gèrent ces alertes ?

Chaque jour, de nombreux analystes croulent sous les alertes. Les règles filtrent une partie du bruit et certaines alertes sont des faux positifs. Mais c'est un de ces métiers où l'on ressent toujours un stress sous-jacent parce que l'on se demande si l'on n'a pas raté l'alerte qui compte.

Vous vous posez constamment des questions : et si celle que j'ai écartée était la vraie brèche ? Cet état d'esprit peut vous maintenir dans un état d'anxiété constant.

Il en résulte un épuisement et des erreurs. Dans le domaine de la cybersécurité, les erreurs peuvent se traduire par des temps d'arrêt, des atteintes à la réputation, des pertes financières ou des contrôles réglementaires. Le coût humain est indissociable du coût économique.

Q : Vous avez parlé de l'IA. En quoi cela peut-il changer la vie quotidienne d'un analyste SOC ?

Dans notre enquête, 34% des responsables de la sécurité ont déclaré que l'IA sera une priorité absolue pour eux en 2026. Je pense qu'il devrait l'être aussi. L'IA est extrêmement puissante lorsqu'elle est appliquée aux bons problèmes.

Tout d'abord, il peut contribuer à combler le manque de contexte en vous indiquant non seulement ce qu'est une connexion, mais aussi pourquoi elle existe. Par exemple, il peut vous indiquer que votre passerelle de paiement communique avec votre système de compensation.

Il s'agit d'une communication de base dans votre réseau, et cette donnée peut à elle seule transformer les équipes.

Ensuite, l'IA peut identifier les écarts par rapport à cette base de référence et faire la distinction entre un trafic "normal mais inhabituel", comme un pic de trafic habituel à la fin du mois, et un comportement réellement suspect.

Troisièmement, il peut vous aider à hiérarchiser les alertes et à recommander des actions. Au lieu de déverser des milliers d'alertes sur les analystes, l'IA peut dire : "Voici les trois éléments que vous devriez examiner aujourd'hui, voici pourquoi et voici ce que vous pouvez faire à leur sujet".

C'est ainsi que l'on réduit la fatigue et que l'on donne confiance aux équipes. Ils peuvent quitter leur poste en sachant qu'ils se sont concentrés sur les bonnes choses, au lieu de s'inquiéter toute la nuit d'avoir manqué quelque chose.

Q : Nous entendons souvent dire que les failles sont inévitables. Les catastrophes sont facultatives". Comment cela s'applique-t-il ici ?

La perfection est impossible. Vous pouvez tout patcher, suivre toutes les meilleures pratiques, mais vous serez toujours victime d'une attaque de type "zero-day". C'est la réalité.

Mais il est toujours possible d'endiguer les brèches. Le confinement dit que, oui, il est probable que vous soyez victime d'une brèche, mais vous pouvez éviter que cela ne se transforme en catastrophe.

Cela aide les équipes de sécurité à recadrer leur travail, en passant de "stopper toutes les attaques" - ce qui, dans le paysage actuel des menaces, est pratiquement impossible - à "s'assurer que nous pouvons contenir l'inévitable".

Q : Qu'est-ce que les responsables de la sécurité peuvent faire différemment aujourd'hui pour soutenir leurs équipes ?

Commencez par vous poser la question suivante : comprenons-nous l'histoire que nous racontent nos données ?

Si la réponse est non, vous travaillez dans l'obscurité. Vous avez besoin d'un contexte.

La meilleure façon d'obtenir le contexte est de relier les points. C'est pourquoi les graphiques de sécurité suscitent tant d'enthousiasme. Ils vous permettent de prendre des données provenant de points finaux, d'identités, d'applications, de bases de données - toutes les couches - et de les voir dans une seule image.

Cela donne de la clarté aux dirigeants, mais plus important encore, votre équipe a la certitude qu'elle peut se concentrer sur ce qui est important, agir de manière décisive sous la pression et protéger l'entreprise sans s'épuiser.

Illumio Insights : Détection et réponse à l'informatique dématérialisée alimentée par l'IA

Les conclusions du rapport 2025 Global Cloud Detection and Response Report soulignent que la fatigue des alertes, le manque de contexte et les processus manuels mettent en danger à la fois les organisations et leurs équipes.  

Sans une compréhension claire de ce qui se passe dans leurs environnements, les équipes de sécurité ont du mal à comprendre les menaces, à les hiérarchiser et à y répondre.

Illumio Insights est conçu pour répondre à ces défis.  

À l'aide d'un graphique de sécurité IA, Insights fournit le contexte de l'activité du réseau. Vous pouvez enfin comprendre non seulement ce qui se passe dans votre réseau, mais aussi pourquoi.  

Insights établit les lignes de base du réseau, met en évidence les écarts par rapport à la norme et fait apparaître les alertes les plus importantes. Cela permet de réduire le bruit des alertes tout en augmentant la confiance dans la sécurité. Et grâce à la fonction intégrée d'endiguement des brèches en un clic, vous pouvez automatiquement stopper les mouvements latéraux avant qu'ils ne se transforment en un désastre coûteux.

Avec Insights, vous obtiendrez la clarté et le contrôle dont vous avez besoin pour rester résilient. Il transforme la visibilité en une compréhension exploitable, soutient l'automatisation sans perdre le jugement humain et, en fin de compte, donne aux équipes les moyens de protéger l'entreprise tout en réduisant le stress et l'épuisement professionnel.

Téléchargez votre exemplaire gratuit de Le rapport mondial 2025 sur la détection et l'intervention dans l'informatique en nuage (Cloud Detection and Response) aujourd'hui.

Sujets connexes

Articles connexes

Les prédictions en matière de cybersécurité pour 2023 se sont-elles réalisées ? Voici ce que nous avons trouvé
Cyber-résilience

Les prédictions en matière de cybersécurité pour 2023 se sont-elles réalisées ? Voici ce que nous avons trouvé

Découvrez comment trois prédictions clés pour le secteur de la cybersécurité en 2023 se sont concrétisées cette année.

Les 4 changements d'état d'esprit nécessaires pour sécuriser l'informatique dématérialisée
Cyber-résilience

Les 4 changements d'état d'esprit nécessaires pour sécuriser l'informatique dématérialisée

Lisez les quatre changements d'état d'esprit que les entreprises doivent opérer pour sécuriser l'informatique dématérialisée.

How to Build a Zero Trust Strategy That Puts Breach Containment First
Cyber-résilience

How to Build a Zero Trust Strategy That Puts Breach Containment First

Learn why breach containment and microsegmentation are essential to a Zero Trust strategy and resilient cybersecurity posture.

L'observabilité du nuage alimentée par l'IA : Un regard plus approfondi sur Illumio Insights avec le CPO Mario Espinoza
P R O D U I T S I L L U M I O

L'observabilité du nuage alimentée par l'IA : Un regard plus approfondi sur Illumio Insights avec le CPO Mario Espinoza

Découvrez comment Illumio Insights utilise l'observabilité du cloud alimentée par l'IA pour détecter et contenir les cybermenaces en temps réel.

Détecter et contenir les mouvements latéraux dans l'informatique en nuage avec Illumio Insights
P R O D U I T S I L L U M I O

Détecter et contenir les mouvements latéraux dans l'informatique en nuage avec Illumio Insights

Découvrez comment Illumio Insights détecte et contient les mouvements latéraux dans le nuage, arrête les attaquants en temps réel et renforce votre posture de sécurité.

Au-delà de la visibilité : comment Illumio Insights relie vos points critiques de sécurité
Cyber-résilience

Au-delà de la visibilité : comment Illumio Insights relie vos points critiques de sécurité

Découvrez pourquoi l'observabilité est essentielle pour comprendre et réduire les cyberrisques.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?