88 % des organisations françaises ont subi un incident de cybersécurité impliquant une progression latérale, au cours de l’année écoulée. Quels sont les enseignements pour la France ?
La progression latérale dans les cyberattaques échappe encore à la détection !
Selon le Global Cloud Detection and Response Report 2025 de Illumio, la progression latérale reste encore très destructrice dans les cyberattaques, révélant des lacunes en matière de visibilité, de détection et de réponse.
Chaque incident entraîne en moyenne 6,1 heures d’interruption de service en France (plus de 7 heures à l’échelle mondiale). A noter que la surcharge d’alertes et le manque de contexte et d’informations exploitables freinent la détection de la progression latérale.
Top 5 des enseignements pour la France
- Outils de détection et de réponse dans le cloud souvent insuffisants
83 % des organisations utilisent ces outils, mais 94 % rencontrent des difficultés avec les capacités actuelles. Le manque de couverture des environnements hybrides, la surcharge d’alertes et un contexte insuffisant sont les principaux problèmes.
- Manque de visibilité
Si 75 % des responsables en cybersécurité surveillent les communications hybrides, et 73 % surveillent le trafic est-ouest, 37 % du trafic réseau manquent encore de contexte suffisant pour une investigation fiable. Seuls 38 % détectent des incidents impliquant une progression latérale à l’aide d’outils de détection traditionnels. Et pourtant, « dans l’environnement de menaces dynamique d’aujourd’hui, la visibilité en temps réel n’est pas un luxe, c’est une nécessité », déclare Andrew Rubin, PDG et fondateur d’Illumio
- Surcharge d’alertes
Les équipes françaises reçoivent en moyenne 2 336 alertes par jour (Allemagne : 2 416 alertes). Selon 71 %, leur équipe reçoit plus d’alertes qu’elle ne peut en traiter.
- Conséquences des alertes manquées
89 % des organisations françaises ont subi des incidents de sécurité liés à des alertes non traitées ou non investiguées :11,7 heures sont nécessaires pour détecter un problème causé par une alerte manquée.
- Faux positifs
Il faut 13,7 heures par semaine pour traiter des faux positifs, en raison de technologies de détection obsolètes, d’un manque de contexte dans les alertes et de la prolifération des outils. Selon 73 %, cela nuit à leur capacité à se concentrer sur les véritables menaces, et 21 % signalent des réponses manquées ou retardées face à des menaces réelles.
Le potentiel de l’IA et du Machine Learning
Les priorités semblent se déplacer vers la visibilité pilotée par l’IA, l’automatisation du triage, et la mise en conformité. C’est ainsi que pour 2026, les objectifs sont clairs.
Il faut renforcer les capacités basées sur l’IA et le ML (40 %), améliorer la détection et la réponse dans le cloud (31 %), automatiser le triage et l’investigation des menaces (30 %) et renforcer la conformité et la préparation aux audits. « L’observabilité alimentée par l’IA doit aller au-delà de la simple détection : elle doit identifier rapidement les menaces et les stopper immédiatement avant qu’elles ne se propagent. »
Source : Etude Illumio menée par Vitreous World – Entre le 1er et le 13 août 2025 – Auprès de 1 150 décideurs IT et cybersécurité et influenceurs clés aux États-Unis, au Royaume-Uni, en Allemagne, en France, en Australie, au Brésil et au Japon – Dont 150 décideurs en France
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
