Tendances et enjeux du marché, évolution de la menace cyber, dernières acquisitions, mais aussi perspectives pour 2023. Retour sur les sujets avec Thiébaut Meyer, Directeur des stratégies de sécurité de Google Cloud.
Google Cloud : des mécanismes innovants de détection et de réponse
Le paysage cyber
Retenons trois tendances clés, en tenant compte « de l’augmentation des menaces en nombre, expertise, spécialisation des attaquants, mais aussi de la complexification des architectures (données , travail hybride…) et du manque de ressources en expertise cyber (recrutement, formation, rétention) » souligne Thiébaut Meyer.
Pour la cyber, il est essentiel de « tendre vers divers profils, éviter la pensée uniforme, donc se tourner vers des profils variés qui pensent autrement ».
La réponse aux enjeux
Alors face à ce contexte, comment faire plus, mieux et répondre aux enjeux, avec les équipes de sécurité en place ?
Thiébaut Meyer évoque différents points pour augmenter le niveau de sécurité, bloquer les nouvelles menaces et gérer les événements de sécurité sans multiplier par 10 les équipes sécurité et analystes.
L’automatisation est notamment un axe fort. En effet, il faut « s’assurer que les ressources au sein des équipes soient utilisées à des tâches à valeur ajoutée. Tout ce qui peut être automatisable doit être automatisé pour rendre le travail des analystes efficace, intéressant et pertinent ».

L’humain vient ainsi affiner les réponses. Ainsi, par exemple, un analyste SOC doit passer 50% à faire un travail d’analyste, mais il doit aussi se former et participer à des projets d’amélioration de la détection, d’automatisation, « nous accompagnons nos clients de cette manière, ouverture d’esprit, formation à de nouvelles compétences (développement par exemple), et enrichissement de la réflexion ».
Google Cloud entend démocratiser les opérations de sécurité en proposant la meilleure expertise sur les menaces et les mécanismes innovants de détection et de réponse.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cinq conseils de sécurité IoT pour le travail hybride
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les nouvelles technologies à l’horizon 2030
- MOOC : Propulser les femmes dans le numérique !
- L’expérience client : une feuille de route 2021 en 5 axes
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
L’IA amplifie les risques sur les API
Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
À la une de la chaîne IA
- L’IA amplifie les risques sur les API
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
