En analysant les tendances Sécurité & Utilisation du Cloud, le rapport Sysdig observe de réels progrès des entreprises identifiant enfin les domaines à prendre en compte.
Plus d’identités machines que d’identités humaines en entreprise !
Des avancées sont perçues en matière de gestion des identités et des vulnérabilités, de sécurité de l’IA et de détection et de réponse aux menaces. Toutefois, il faut rester vigilant quant à la complexité liés aux identités machines/non-humaines, à la surcharge des images de conteneurs et à l’automatisation des attaques.
Sécurité & Cloud
- IA & Sécurité
Les charges de travail utilisant des packages d’IA et de machine learning affichent une hausse de 500 % en 2024, et les packages d’IA générative en cours d’utilisation ont doublé. Mais l’exposition publique sur internet de ces charges de travail a diminué de 38 %.
- Détection & Réponse aux menaces Cloud
Les équipes de sécurité détectent les menaces en moins de 5 secondes, avec des actions de réponse en 3,5 minutes en moyenne – surpassant la fenêtre d’attaque de 10 minutes dans le cloud (donnant l’avantage aux adversaires).
- Réduction des vulnérabilités In-Use
Les vulnérabilités en cours d’utilisation ont chuté à moins de 6 % avec une nette amélioration de 64 % dans la gestion des vulnérabilités au cours des deux dernières années.
- Sécurité Open-Source
Les organisations utilisent des outils open source (Kubernetes, Prometheus, Falco …) pour défendre leur infrastructure Cloud.
2025 dans le viseur
- Identités machines en hausse
Avec 40 000 fois plus d’identités machines que d’identités humaines, la surface d’attaque s’est élargie. Les identités machines montrent un risque 7,5 fois plus élevé.
- Conteneurs dans la ligne de mire
60 % des conteneurs ne fonctionnent que pendant 60 secondes ou moins. Les attaquants ciblant le Cloud automatisent leur reconnaissance pour identifier et exploiter instantanément les vulnérabilités.
- Risques de sécurité
La taille des images de conteneurs a quintuplé, introduisant des risques de sécurité et des inefficacités opérationnelles. Des images trop volumineuses rendent aussi les déploiements plus coûteux.
- Logiciels Open-source visés
Les cybercriminels s’appuient sur des logiciels malveillants open-source et détournent des logiciels open-source à des fins malveillantes.
Source: Rapport annuel Sysdig – Cybersécurité du Cloud 2025 –
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Full Cloud : une transformation numérique inévitable pour les entreprises ?
Cloud 2026 : 5 tendances à anticiper pour les PME françaises
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
À la une de la chaîne Cloud
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
