Face à la fréquence et à la complexité des attaques, aux objets de plus en plus connectés, aux environnements de plus en plus mobiles, les entreprises doivent redoubler de vigilance et s’orienter vers des stratégies de défense multi niveaux
Cybermenaces : l’intelligence au service de l’automatisation
Cybermenaces : des méthodes pour faire face
Importance des attaques DDoS, infrastructures IP, exploitation des objets connectés, réponse aux incidents, formation, recrutement des expert de la sécurité IT ou bien encore budgets dédiés à la cybersécurité, les défis opérationnels quotidiens sont multiples. C’est dans cet esprit qu’il faut analyser les nouveaux challenges, Eric Michonnet, Regional Director Southern Europe Central Europe and North Africa chez Arbor Networks commente quelques indicateurs clés.
La fréquence et la complexité des cyberattaques
L’exploitation de l’IoT et l’innovation des services d’attaque DDoS entraînent une augmentation de la fréquence et de la complexité des attaques. Retenons 3 effets :
- Bande passante saturée par les attaques DDoS (57% entreprises – 45% exploitants de datacenters)
- Plus d’attaques volumétriques : augmentation de 30% des attaques applicatives
- Attaques multi vecteurs : + 20% (59% des opérateurs – 48% des entreprises)
L’impact sur le plan financier
Prenons en compte les conséquences au niveau opérationnel et financier à savoir :
- L’atteinte à la réputation et à l’image (57%) suivie des coûts opérationnels
- Le préjudice financier situé entre 10 000 et 100 000 dollars (56%)
- La défection des clients qui est préoccupante (48%)
L’intelligence pour neutraliser les attaques DDoS
Pas de mystère, l’environnement menaçant est très actif, et les enjeux d’un monde de plus en plus connecté ajoutent une couche de complexité.
On remarque que 88 % des opérateurs utilisent des solutions intelligentes pour neutraliser les attaques DDoS et 36 % d’entre eux des technologies qui automatisent la neutralisation.

Sur ce point, Eric Mijonnet précise « 88% des opérateurs utilisent des outils de mitigation des attaques DDoS intelligents qui permettent de traiter un plus grand nombre d’attaques, plus rapidement et ce avec les mêmes ressources. Cela permet également de traiter les cas les plus simples automatiquement et de mobiliser les spécialistes sur les plus complexes ».
Mais pourquoi opter pour cette approche ?
« La principale raison qui conduit les opérateurs à automatiser est donc la croissance importante du nombre d’attaques à traiter.
La taille maximum des attaques n’a, en effet, pas atteint celle de l’an dernier ; mais le nombre des attaques de quelques dizaines de Gbps a beaucoup progressé.
Les attaquants semblent ajuster la taille des attaques au plus près de ce qui est nécessaire pour atteindre leurs objectifs. Ils lancent donc moins de très grosses attaques de quelques centaines de Gbps et beaucoup plus d’attaques de taille moyenne de quelques dizaines de Gbps qui ‘suffisent’ à mettre à mal la majorité de leurs cibles.
La tendance est donc clairement d’aller vers plus d’automatisation pour traiter ses flux d’attaques toujours plus importants » poursuit Eric Mijonnet.
Quel est l’objectif au final ?
« L’intelligence des solutions de traitement retenues réside dans une automatisation qui fournit des informations sur les traitements effectués en temps réel mais permet aussi aux spécialistes de prendre la main si nécessaire.
L’objectif final étant de ne filtrer que le trafic d’attaque en préservant le trafic légitime et de donner toutes les informations disponibles sur les traitements pour que l’opérateur puisse informer ses clients entreprise en temps réel des actions prises. Les solutions de type ‘black box’ dans le cloud ou sur site n’ont pas d’avenir » conclut Eric Mijonnet.
Autres indicateurs à retenir
- Appel à des services de sécurité managés : + 28%
- Difficultés à recruter et conserver des personnels compétents (54% entreprises – 48% opérateurs)
Source Etude Arbor Networks – Netscout Systems
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
Maîtriser l’observabilité des données IA
À la une de la chaîne Data
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Maîtriser l’observabilité des données IA
