L'avènement des menaces générées et orchestrées par des systèmes intelligents contraint les éditeurs à réagir sur le même terrain. Les entreprises cherchant à conjuguer supervision continue, résilience opérationnelle et capacités d’analyse avancée, Splunk adopte une logique de confrontation symétrique, fondée sur des agents capables d’identifier des signaux faibles et de corréler des événements multiples à partir de volumes massifs de journaux et de télémétrie. L’éditeur parle d’un modèle de défense « IA contre IA », destiné à automatiser la réponse aux incidents dans des délais réduits. « Nous construisons une approche de la sécurité profondément centrée sur l’intelligence artificielle, capable de répondre à l’IA par l’IA », a expliqué Kamal Hathi, vice-président exécutif de Splunk chez Cisco.
Cette orientation est révélatrice d’une tendance plus large à l’industrialisation de la cybersécurité. En permettant de contextualiser chaque alerte et de hiérarchiser les priorités d’intervention, l’automatisation agentique réduit la charge des analystes et augmente la résilience organisationnelle. « Les agents se comportent comme des personnes : ils génèrent des solutions, ils agissent. Cela change profondément notre manière de concevoir les capacités opérationnelles », a-t-il précisé pour illustrer la rupture introduite par cette nouvelle génération d’outils.
Une interface unifiée pour rapprocher sécurité et observabilité
Historiquement, la sécurité des systèmes et leur supervision applicative ont suivi des trajectoires technologiques parallèles, avec des outils, des métriques et des équipes distinctes. Splunk cherche à combler ce fossé en intégrant ses services dans une interface unifiée, articulée autour d’AppDynamics, de ses fonctions d’observabilité cloud et de ses solutions de sécurité d’entreprise. Cette convergence reflète l’évolution des attentes du marché, où la disponibilité, la performance et la sécurité sont perçues comme des dimensions interdépendantes d’une même chaîne de valeur.
Ce rapprochement opérationnel permet notamment d’aligner les indicateurs techniques sur les objectifs métiers, de détecter plus tôt les dysfonctionnements et de simplifier les investigations croisées. « Nous fusionnons toutes les expériences Splunk en une expérience produit unifiée, combinant sécurité et observabilité dans une même interface », a résumé Kamal Hathi. Cette rationalisation permet aussi de renforcer l’automatisation de bout en bout, du monitoring à la remédiation.
Révéler le potentiel opérationnel des données dormantes
La plupart des organisations génèrent d’importants volumes de journaux, de métriques et de traces, dont seule une fraction est réellement exploitée. Splunk entend activer cette ressource latente en la transformant en levier de décision, d’optimisation et de détection précoce. En automatisant l’analyse de ces données dites « froides », l’éditeur propose d’anticiper les incidents avant qu’ils ne deviennent critiques, d’ajuster dynamiquement les politiques de sécurité ou encore d’identifier des tendances structurelles invisibles autrement.
Ce positionnement comme « valorisateur de données opérationnelles » s’inscrit dans une logique de résilience élargie, où chaque composant du système d’information peut contribuer à une vision unifiée des risques. Splunk parie ici sur la complémentarité entre performance, conformité et sécurisation, en mobilisant l’IA pour rendre cette masse de données intelligible et exploitable. Ce choix stratégique vise aussi à redonner de la valeur à l’historique applicatif et à renforcer la thésaurisation de connaissances dans les environnements hybrides ou multicloud.
Des synergies renforcées avec l’écosystème Cisco
Depuis son rachat par Cisco, Splunk bénéficie d’une convergence technologique croissante avec les briques réseau, périphérie et infrastructure de sa maison mère. Lors de conf 25, plusieurs références ont été faites aux solutions de traitement embarqué, à la sécurité réseau et à l’extension des capacités de détection jusqu’aux dispositifs de terrain. « Cisco dispose d’une présence forte en périphérie — de la vidéosurveillance aux systèmes industriels — et nous capitalisons sur cet ancrage », a indiqué Kamal Hathi. Ces synergies doivent permettre de couvrir l’ensemble du cycle de vie d’un incident, depuis la détection réseau jusqu’à la remédiation applicative.
En misant sur cette intégration verticale, Cisco entend se positionner comme un fournisseur transversal de résilience numérique, capable d’unifier la supervision, la sécurité, la connectivité et l’orchestration. Cette approche se distingue de celle des acteurs spécialisés par domaine, comme Elastic (axé sur le moteur de recherche) ou Dynatrace (centré sur la performance). La bataille ne se joue plus seulement sur les fonctionnalités, mais sur la capacité à construire une plateforme unique, interopérable et gouvernable à grande échelle.
Cette ambition se traduit par une simplification de l’expérience utilisateur, une rationalisation des interfaces et une articulation claire entre performance, sécurité et gouvernance. La feuille de route ainsi dévoilée repose sur trois piliers : la visibilité temps réel, la remédiation automatisée et l’unification des données métier et techniques. Pour les entreprises, la promesse est une réduction de la complexité opérationnelle, une accélération du traitement des incidents et un meilleur alignement stratégique entre DSI et directions métiers. À condition toutefois de garantir l’interopérabilité avec les outils existants et la souveraineté sur les flux d’analyse.