Attention à l'écart de contexte : pourquoi les équipes de sécurité britanniques ont du mal à enquêter sur ce qui est important
Demandez à n'importe quel responsable de la sécurité au Royaume-Uni ce qui l'empêche de dormir, et il y a de fortes chances que vous entendiez dire qu'il dispose des outils et des alertes, mais qu'il ne sait pas toujours ce qu'ils signifient.
Ce n'est pas une critique du talent. C'est le signe que le contexte - la capacité de comprendre ce qui se passe réellement dans nos environnements - reste l'une des plus grandes lacunes des stratégies de cyberdéfense.
Et ce n'est pas une simple intuition. Selon une nouvelle étude du 2025 Global Cloud Detection and Response Report, les équipes de cybersécurité britanniques passent plus de temps à chasser les faux positifs, sont confrontées à des volumes d'alertes plus élevés et détectent les incidents réels plus lentement que la quasi-totalité des autres régions étudiées.
Le problème de fond ? Un manque persistant de contexte.
Les équipes de sécurité britanniques sont confrontées à une avalanche d'alertes - sans pouvoir s'appuyer sur grand-chose
Les équipes de sécurité britanniques sont confrontées à un problème de rapport signal/bruit.
Les équipes de sécurité au Royaume-Uni déclarent recevoir en moyenne 2 260 alertes par jour. Ce chiffre est supérieur à la moyenne mondiale de 2 020. Près de 7 dirigeants britanniques sur 10 (69%) déclarent que leur équipe reçoit plus d'alertes qu'elle ne peut en étudier de manière réaliste.
Plus inquiétant encore, les organisations britanniques font état de délais de détection parmi les plus longs lorsque ces alertes signalent quelque chose de réel. Il leur faut en moyenne 13,6 heures pour détecter un problème résultant d'une alerte manquée, ce qui représente le temps de réponse le plus lent des huit pays étudiés.
Pourquoi une telle lenteur ? L'un des facteurs probables est le temps perdu à traquer les faux positifs. Les équipes britanniques passent 15 heures par semaine, soit près de deux jours ouvrables complets, à enquêter sur des alertes qui se révèlent être sans objet. C'est la troisième valeur la plus élevée du rapport.
Et ces faux positifs ne sont pas seulement gênants, ils sont aussi coûteux. Au Royaume-Uni :
- 26% déclarent que les faux positifs détournent régulièrement les ressources des vraies menaces.
- 23% déclarent qu'ils ont provoqué des réponses manquées ou retardées à des attaques réelles.
- 20% citent l'atteinte à la réputation comme conséquence directe d'alertes manquées, ce qui représente le deuxième taux le plus élevé au niveau mondial.
Cela montre qu'il n'y a pas seulement un problème de volume d'alerte, mais aussi un problème de contexte. Lorsque vous ne savez pas quelles alertes sont importantes, vous perdez du temps, vous passez à côté de menaces et vous épuisez votre équipe.
Près de 40% du trafic au Royaume-Uni n'est pas contextualisé
Il n'est donc pas surprenant que les dirigeants britanniques signalent que 38,4% du trafic réseau ne dispose pas d'un contexte suffisant pour permettre une enquête et une réponse fiables, ce qui est légèrement supérieur à la moyenne mondiale de 37,9%.
Cela signifie que plus d'un tiers de ce qui circule dans les environnements de production britanniques est essentiellement une boîte noire.
Et si les dirigeants britanniques sont relativement confiants dans la surveillance du trafic nord-sud et du trafic hybride (88% chacun), leur confiance diminue lorsqu'il s'agit de surveiller le trafic hybride :
- Trafic est-ouest : 87% confiants, mais seulement 38% disent qu'ils enquêtent toujours sur les mouvements latéraux lorsqu'ils sont suspectés, ce qui signifie qu'ils sont souvent négligés jusqu'à ce qu'il soit trop tard.
- Environnements conteneurisés 85% se disent confiants, mais nous savons que dans d'autres régions, il s'agit souvent d'optimisme et non de réalité.
Il est facile de dire : "Nous faisons confiance à nos outils". En fait, 94% des dirigeants britanniques déclarent que leurs outils de détection actuels identifient avec précision le trafic anormal.
Mais lorsque 91% admettent également qu'ils ont rencontré des difficultés majeures pour répondre à des incidents, principalement en raison d'un contexte limité ou de problèmes liés aux outils, il est clair que quelque chose ne colle pas.
Les angles morts contextuels coûtent du temps et de l'argent aux entreprises britanniques
L'absence de contexte ralentit la détection, mais elle frappe plus durement lorsque le mouvement latéral est en jeu.
Les organisations britanniques sont plus susceptibles que les autres de détecter les mouvements latéraux au cours d'un incident à l'aide d'outils de détection : 67% contre 54% en moyenne mondiale. C'est un signe positif pour les outils.
Mais elles subissent encore 6,1 heures de temps d'arrêt moyen et un coût moyen de 230 804 dollars par incident lorsqu'un mouvement latéral se produit.
Ainsi, même lorsque la détection fonctionne, la récupération est coûteuse.
En outre, lorsqu'on leur a demandé quels étaient les principaux obstacles opérationnels à la détection des mouvements latéraux, les personnes interrogées au Royaume-Uni ont cité les points suivants :
- Trop d'alertes entraînent de la fatigue (38%)
- Absence de contexte exploitable (34%)
- Visibilité limitée sur le trafic est-ouest (27%)
- Incapacité à corréler les comportements dans des environnements hybrides (32%)
En d'autres termes, les données existent, mais pas l'histoire. Sans l'histoire, les défenseurs sont obligés de réagir plutôt que de répondre.
Les dirigeants britanniques savent ce dont ils ont besoin. Il est temps d'agir.
À leur décharge, les responsables britanniques de la sécurité ont une vision assez claire de ce qui pourrait les aider à combler le fossé.
Leurs trois principales priorités à l'horizon 2026 sont l'amélioration de la détection et de la réponse dans le cloud (39%), le renforcement des capacités pilotées par l'IA/ML (38%) et l'amélioration de l'architecture Zero Trust (31%)
Ils ont également indiqué les améliorations clés qui renforceraient le plus leur capacité à répondre aux menaces dans l'informatique dématérialisée. Il s'agit notamment de la corrélation des alertes entre plusieurs sources (33%), de la visibilité unifiée dans les environnements hybrides (31%) et d'une meilleure intégration entre les outils de détection et de réponse (28%).
Mais le problème est que l'empilement d'outils ou l'ajout d'alertes ne résoudra pas le problème. Au contraire, cela ne fera qu'empirer les choses.
Ce dont les équipes britanniques ont réellement besoin, c'est d'une observabilité contextuelle : la capacité non seulement de voir ce qui se passe, mais aussi de le comprendre en temps réel. Cela signifie qu'il faut relier les flux de trafic, la criticité des actifs, l'identité des utilisateurs, les indicateurs de menace, etc.
Comment Illumio Insights comble le fossé contextuel
C'est exactement ce que vous offre Illumio Insights.
Illumio Insights est la solution de détection et de réponse en nuage (CDR) alimentée par l'IA qui réunit l'observabilité, le contexte et l'endiguement des brèches. Il aide les équipes de sécurité :
- Coupez court au bruit des alertes grâce à l'enrichissement automatique, afin que vous sachiez ce qui est urgent et ce qui ne l'est pas.
- Détectez rapidement les mouvements latéraux grâce à une visibilité en temps réel du trafic est-ouest dans les environnements en nuage et sur site.
- Cartographiez les trajectoires des menaces et le rayon d'action des incidents afin de comprendre et de maîtriser les risques plus rapidement.
- Corrélez les alertes dans des environnements hybrides sans avoir besoin de cinq outils différents ou d'une équipe de data scientists.
Si le rapport nous apprend quelque chose, c'est que la visibilité n'est pas le problème, c'est l' observabilité qui l'est. Illumio Insights ne se contente pas de vous dire que quelque chose ne va pas. Il vous indique où, comment et quoi faire ensuite.
Et dans un contexte où presque tous les dirigeants britanniques prévoient d'augmenter leurs investissements dans la sécurité informatique au cours de l'année à venir (91%), il n'y a jamais eu de meilleur moment pour faire fructifier ces investissements.
Si nous voulons améliorer notre capacité à détecter les menaces liées à l'informatique dématérialisée et à y répondre, nous devons commencer par combler le manque de contexte. Cela signifie une détection plus intelligente, moins de bruit et plus d'informations exploitables.
C'est pour cela qu'Illumio Insights a été conçu.
Expérience Illumio Insights gratuit aujourd'hui pour découvrir comment le contexte en temps réel peut vous aider à détecter, enquêter et contenir les menaces plus rapidement.
.png)
.webp)
%20(1).webp)
.webp)