Les fondements de la cybersécurité ont changé. Les attaques contre des hôpitaux français ou l’agence française pour l’emploi en sont de parfaits exemples.
L’identité au cœur de la cybersécurité
Amélie Leroux, Directrice commerciale France chez Imprivata plonge au cœur ddu sujet de l’identité et partage son analyse.
Le rapport Cyber risk 2024 de Hiscox souligne que 67 % des entreprises françaises ont subi une cyberattaque d’une forme ou d’une autre en 2024.
Les mots de passe complexes sont en train de devenir obsolètes et le périmètre de sécurité a disparu. L’identité est actuellement le niveau de contrôle le plus fiable sur lequel fonder la sécurité, car l’IA est déjà intégrée dans la majorité des processus, alimente les systèmes vitaux des entreprises et accélère même les cyberattaques. C’est le seul élément commun à tous les utilisateurs, appareils, applications cloud et tiers.
Les organisations doivent comprendre l’importance de l’identité dans le développement de défenses solides en matière de cybersécurité, car les menaces restent imprévisibles et les environnements numériques deviennent de plus en plus complexes.

Amélie Leroux, Directrice commerciale France chez Imprivata
L’identité est le cœur de la cybersécurité
Les modèles de sécurité traditionnels basés sur des périmètres définis ne sont plus efficaces. Avec l’intégration de l’IA dans les flux de travail et la sophistication croissante des cyberattaques, l’identité est devenue le point de contrôle le plus fiable pour renforcer la sécurité. Elle reste constante pour tous les utilisateurs, appareils, applications cloud et tiers, ce qui la rend essentielle pour assurer une défense solide en matière de cybersécurité.
L’évolution du paysage des menaces
Les cyber-attaques ciblent les organisations de toutes tailles et de tous secteurs en utilisant diverses méthodes d’attaque. Des études révèlent que 47 % des organisations ont subi une violation impliquant l’accès d’un tiers au cours de l’année écoulée, et que 80 % des violations provenaient de compromissions d’identifiants. L’IA permet aux criminels d’intensifier leurs attaques, avec une augmentation de 9 % des incidents liés aux ransomwares en 2024, touchant particulièrement des secteurs critiques tels que la santé, l’industrie manufacturière et l’énergie.
La fragmentation des réglementations, l’IoT et les systèmes hérités compliquent encore davantage les efforts de sécurité, créant une situation caractérisée par un accès croissant, des risques accélérés et une préparation inégale.
L’IAM comme fondement de la détection des menaces
Historiquement, les données de gestion des accès étaient principalement utilisées pour établir des rapports de conformité. Mais les menaces modernes obligent les organisations à passer d’une identification réactive des violations à une surveillance proactive des risques. Ces données sont désormais exploitées pour la détection et la réponse en temps réel aux menaces (ITDR), qui combine l’IA, l’analyse comportementale et l’automatisation afin de renforcer la résilience sans perturber les flux de travail. L’ITDR analyse en permanence les événements de connexion, les activités de session et les changements de privilèges afin de détecter les comportements suspects. En créant des profils en temps réel des activités normales des utilisateurs et des systèmes, l’ITDR identifie les écarts tels que les mouvements latéraux, l’usurpation d’identité ou les modèles d’accès inhabituels, déclenchant ainsi des réponses rapides.
Cette approche est particulièrement transformatrice pour des secteurs tels que la santé et l’industrie manufacturière, où les appareils partagés, le travail par équipes et l’accès de tiers rendent les politiques de sécurité statiques insuffisantes. L’ITDR garantit une validation continue de la confiance, réduisant ainsi les vulnérabilités et les angles morts.
Meilleures pratiques en matière de sécurité des identités
Afin d’améliorer la cybersécurité et la productivité du personnel, le document présente plusieurs bonnes pratiques à l’intention des responsables informatiques et de la sécurité :
- Exploitez les signaux d’identité comme des informations sur les menaces : traitez les événements de connexion, les activités d’authentification multifactorielle (MFA) et les changements de privilèges comme des données télémétriques en temps réel plutôt que comme des journaux d’audit statiques afin de détecter les malveillances utilisant des identifiants valides.
- Adoptez l’authentification sans mot de passe : utilisez des badges, des données biométriques et des clés d’accès liées à des appareils pour permettre un accès rapide et sécurisé tout en éliminant les vulnérabilités associées à la saisie manuelle de mots de passe.
- Mettez en œuvre un accès réseau Zero Trust (ZTNA) complet : vérifiez en permanence chaque demande d’accès, qu’elle provienne d’employés, de fournisseurs ou d’agents IA, afin d’appliquer les principes Zero Trust à grande échelle.
- Choisissez des solutions qui équilibrent sécurité et facilité d’utilisation : des processus d’authentification transparents améliorent l’adoption, réduisent les contournements risqués et favorisent la conformité, l’efficacité et la cyber-résilience.
Instaurer la confiance grâce à la visibilité et à la vérification
La cybersécurité moderne exige plus que du contrôle ; elle exige une confiance totale dans chaque utilisateur, appareil, application et système qui soutient les opérations de l’entreprise. Les organisations doivent faire confiance à leurs données IAM pour détecter les menaces avant qu’elles ne s’aggravent et s’appuyer sur des outils de sécurité basés sur l’IA qui sont explicables, interopérables et responsables. En intégrant l’ITDR aux stratégies IAM, les entreprises peuvent unifier leur posture de sécurité, réduire les angles morts et favoriser une confiance centrée sur l’humain à l’ère de l’automatisation et de l’incertitude.
L’identité est devenue la pierre angulaire de la cybersécurité dans l’environnement numérique complexe d’aujourd’hui. Les solutions basées sur l’IA, telles que l’ITDR, fournissent aux organisations les outils nécessaires pour détecter et répondre de manière proactive aux menaces, garantissant ainsi une confiance et une résilience continues. En adoptant des stratégies centrées sur l’identité et en tirant parti des technologies de pointe, les entreprises peuvent renforcer leur sécurité, rationaliser leurs opérations et prospérer face à l’escalade des cyber-risques.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
