En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Technologies émergentes

Publication: 28 août

Partagez sur
 
Les deux faces de la médaille de la cybersécurité...
 

Depuis quelque temps, DeepSeek est dans le collimateur en Europe : experts et législateurs considèrent le chatbot chinois comme un risque évident et appellent à son retrait des marketplaces. Cela illustre bien que les systèmes fondés sur de nouvelles technologies doivent toujours être utilisés avec prudence. Yann Samama, Senior Sales Engineer chez Gigamon, avertit : « Une implémentation précipitée met inutilement en danger la sécurité des utilisateurs et de leurs données. Ce qu’il faut avant tout, c’est une stratégie de visibilité solide. »

En général, les entreprises voient dans les nouvelles technologies le côté positif et pratique ; autrement dit, les opportunités qu’elles offrent à leur activité. Elles cherchent alors un cas d’usage adéquat pour les déployer rapidement, sans considération des risques. Personne ne veut être distancé par la concurrence, qui pourrait elle aussi se positionner en early adopter.

Cependant, même si des technologies comme l’intelligence artificielle générative (GenAI) s’avèrent être des assistants extrêmement utiles au quotidien et peuvent, à grande échelle, renforcer durablement la réussite des entreprises, elles ne profitent pas qu’à ces dernières. Les cybercriminels les exploitent également, par exemple pour rendre leurs attaques de phishing encore plus crédibles et efficaces.

La technologie continue d’évoluer

Alors que les entreprises ne font que commencer à passer à l’échelle dans leurs projets d’IA et de modèles de langage (LLM), en cherchant à en tirer un profit maximal, une nouvelle étoile apparaît déjà à l’horizon : l’informatique quantique. Elle promet une puissance de calcul inimaginable : les informations peuvent être traitées à une vitesse fulgurante sans perte d’efficacité ni d’innovation. Mais les cybercriminels en profitent aussi et peuvent casser les mots de passe les plus complexes en un rien de temps. Toute nouvelle avancée technologique contribue à accroître la complexité des réseaux et le volume de données, ce qui surcharge aussi bien les infrastructures existantes que les équipes IT et sécurité. Pour les cyberattaquants, c’est l’environnement idéal pour opérer en toute discrétion.

L’IA joue un rôle majeur dans les attaques

83 % des décideurs sécurité et IT français déclarent devoir faire des compromis en matière de sécurité : c’est l’un des enseignements de létude récente de Gigamon sur la sécurité du cloud hybride*. Ces compromis mettent en péril la sécurité des réseaux, car il favorise l’apparition de zones d’ombre et de vulnérabilités.

Il n’est donc pas surprenant que les décideurs français constatent une hausse du nombre et de l’intensité des attaques. Ainsi, 46 % d’entre eux ont été victimes d’au moins une attaque au cours des douze derniers mois. 56 % relèvent une augmentation des attaques d’ingénierie sociale, comme le phishing ou le smishing ; 54 % associent cette tendance à des ransomwares alimentés par l’IA. 42 % rapportent que leurs modèles de langage (LLM) ont été la cible principale, et 51 % signalent une progression des attaques par deepfake. Cette évolution se fait sentir : la majorité des décideurs en cybersécurité et IT en France considèrent désormais la défense contre les menaces basées sur l’IA comme une priorité absolue. 68 % se préparent en outre à adopter la cryptographie post-quantique ou résistante au quantique.

Pas de sécurité sans visibilité complète

Face à l’essor des cybermenaces, le recours à de nouvelles technologies prometteuses comme l’IA, l’informatique quantique et la cryptographie post-quantique devient indispensable. Les solutions de sécurité traditionnelles ne suffisent plus à rattraper le retard pris face aux cybercriminels, surtout en l’absence de visibilité. La majorité des responsables IT et sécurité français (91 %) le confirme : avec une meilleure visibilité, leurs outils pourraient protéger bien plus efficacement (observabilité avancée).

En combinant la télémétrie réseau et les données MELT (métriques, événements, logs, traces), les équipes sécurité et IT obtiennent une vision complète de leur pile technologique et peuvent répondre à des questions cruciales telles que : « Quelles identités circulent dans le réseau ? », « Quelles applications et quelles données utilisent-elles ? », « Où vont quelles données ? ». Les réponses apportent des signaux précoces sur des activités suspectes et des menaces, permettant une réaction immédiate.

Par ailleurs, la visibilité sur l’ensemble des données constitue une condition préalable pour les rendre exploitables par les systèmes d’IA. Car ce n’est qu’avec des données propres, précises et de haute qualité que les modèles peuvent fonctionner efficacement.

Quiconque souhaite passer d’une défense réactive à une défense proactive (dans un environnement où l’IA et l’informatique quantique jouent un rôle central) doit s’appuyer sur une visibilité réseau complète. Elle constitue la condition essentielle pour tirer pleinement parti des technologies émergentes en cybersécurité.

 L’étude 2025 sur la sécurité du cloud hybride a été commandée par Gigamon et réalisée en collaboration avec Vitreous World. Les données sont basées sur les résultats d’une enquête en ligne menée auprès de plus de 1 000 responsables IT et sécurité dans le monde dont 200 en France, sur une période allant du 21 février au 7 mars 2025.

https://www.gigamon.com

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: