88 % des organisations françaises ont subi un incident de cybersécurité impliquant une progression latérale, au cours de l’année écoulée. Quels sont les enseignements pour la France ?
La progression latérale dans les cyberattaques échappe encore à la détection !
Selon le Global Cloud Detection and Response Report 2025 de Illumio, la progression latérale reste encore très destructrice dans les cyberattaques, révélant des lacunes en matière de visibilité, de détection et de réponse.
Chaque incident entraîne en moyenne 6,1 heures d’interruption de service en France (plus de 7 heures à l’échelle mondiale). A noter que la surcharge d’alertes et le manque de contexte et d’informations exploitables freinent la détection de la progression latérale.
Top 5 des enseignements pour la France
- Outils de détection et de réponse dans le cloud souvent insuffisants
83 % des organisations utilisent ces outils, mais 94 % rencontrent des difficultés avec les capacités actuelles. Le manque de couverture des environnements hybrides, la surcharge d’alertes et un contexte insuffisant sont les principaux problèmes.
- Manque de visibilité
Si 75 % des responsables en cybersécurité surveillent les communications hybrides, et 73 % surveillent le trafic est-ouest, 37 % du trafic réseau manquent encore de contexte suffisant pour une investigation fiable. Seuls 38 % détectent des incidents impliquant une progression latérale à l’aide d’outils de détection traditionnels. Et pourtant, « dans l’environnement de menaces dynamique d’aujourd’hui, la visibilité en temps réel n’est pas un luxe, c’est une nécessité », déclare Andrew Rubin, PDG et fondateur d’Illumio
- Surcharge d’alertes
Les équipes françaises reçoivent en moyenne 2 336 alertes par jour (Allemagne : 2 416 alertes). Selon 71 %, leur équipe reçoit plus d’alertes qu’elle ne peut en traiter.
- Conséquences des alertes manquées
89 % des organisations françaises ont subi des incidents de sécurité liés à des alertes non traitées ou non investiguées :11,7 heures sont nécessaires pour détecter un problème causé par une alerte manquée.
- Faux positifs
Il faut 13,7 heures par semaine pour traiter des faux positifs, en raison de technologies de détection obsolètes, d’un manque de contexte dans les alertes et de la prolifération des outils. Selon 73 %, cela nuit à leur capacité à se concentrer sur les véritables menaces, et 21 % signalent des réponses manquées ou retardées face à des menaces réelles.
Le potentiel de l’IA et du Machine Learning
Les priorités semblent se déplacer vers la visibilité pilotée par l’IA, l’automatisation du triage, et la mise en conformité. C’est ainsi que pour 2026, les objectifs sont clairs.
Il faut renforcer les capacités basées sur l’IA et le ML (40 %), améliorer la détection et la réponse dans le cloud (31 %), automatiser le triage et l’investigation des menaces (30 %) et renforcer la conformité et la préparation aux audits. « L’observabilité alimentée par l’IA doit aller au-delà de la simple détection : elle doit identifier rapidement les menaces et les stopper immédiatement avant qu’elles ne se propagent. »
Source : Etude Illumio menée par Vitreous World – Entre le 1er et le 13 août 2025 – Auprès de 1 150 décideurs IT et cybersécurité et influenceurs clés aux États-Unis, au Royaume-Uni, en Allemagne, en France, en Australie, au Brésil et au Japon – Dont 150 décideurs en France
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
