À l’ère du cloud natif et des agents autonomes, la sécurité informatique est plus que jamais un enjeu stratégique pour les entreprises. L’augmentation des charges de travail distribuées, dans lesquelles des agents autonomes s’échangent des données et des informations, l’adoption massive de l’intelligence artificielle et l’omniprésence des identités numériques transforment profondément le paysage de la cybersécurité. Dans ce contexte, le rapport 2025 sur la sécurité et l’utilisation du cloud natif, publié par Sysdig, analyse les tendances majeures et fournit des indicateurs pour aider les organisations à renforcer leur posture de sécurité.
S’appuyant sur des données issues de millions d’environnements cloud et Kubernetes, ce rapport met en lumière les avancées et les défis en matière de protection des infrastructures modernes. Parmi les constats les plus marquants, les chercheurs de Sysdig ont observé une accélération des cyberattaques, qui peuvent survenir en moins de 10 minutes, obligeant les entreprises à optimiser leur détection et leur réponse aux incidents en temps réel. L’adoption de l’IA, avec une croissance de 500 % des charges de travail utilisant des modèles d’apprentissage automatique, apporte aussi son lot
de vulnérabilités.
La sécurité est en amélioration, mais pas assez
Paradoxalement, cette prolifération ne provoque pas d’augmentation de l’exposition, signe, selon le rapport, que la sécurisation de ces technologies est devenue une priorité.« L’exposition publique des charges de travail aux risques de cybersécurité a diminué de
38 %, prouvant que la sécurisation de l’IA est une priorité croissante pour les entreprises », affirme le rapport. Une affirmation surprenante, car le chiffre indique une baisse substantielle du risque dans un segment de marché qui progresse de manière exponentielle, et pour un type d’application atypique, qui ne permet pas de mesurer finement l’augmentation ou la baisse de la menace. Explications.
D’un point de vue purement statistique, basé sur les chiffres de l’étude, le taux d’exposition a baissé, mais le nombre total de charges de travail ayant une exposition reste beaucoup plus élevé qu’avant. Cette baisse de 38 % traduit en réalité une amélioration de la sécurité relative, mais en valeur absolue, l’augmentation du nombre total de charges de travail l’emporte. L’amélioration de la sécurité a donc été significative, mais pas assez pour compenser totalement l’explosion du nombre de charges de travail de l’IA.
De plus, sachant que l’IA n’est pas une application comme les autres, les problèmes de sécurité qui lui sont imputables peuvent être exploités de diverses manières, avec des vecteurs qui ne sont pas toujours visibles ni mesurables par les outils traditionnels. Par conséquent, le chiffre de 38 % ne s’applique qu’aux charges de travail mesurables dans un cadre défini, à savoir celles analysées par les outils de cybersécurité. Ces outils ne couvrent pas toutes les interactions avec l’IA, notamment les échanges plus diffus (dialogues, fichiers partagés, questions posées via des interfaces ouvertes, échanges via les API, etc.).
L’IA, un sous-système applicatif transversal
Ces fuites d’information ne constituent pas toujours une menace purement informatique, ou une faille mesurable par les outils d’observabilité, mais peuvent être exploitées autrement que via une attaque cyber. Elles peuvent être utilisées sur le terrain de la concurrence ou de la désinformation ou toute autre action préjudiciable. En somme, les outils de cybersécurité actuels surveillent principalement les charges de travail, c’est-à-dire l’exécution des applications dans le cloud. Mais qu’en est-il des flux d’informations échangés en dehors de ces charges de travail ?De plus, ce qui aggarve cette difficulté de métrologie, l’IA dispose d’une caractéristique qui la différencie des toutes les autres applications informatiques. On peut sans hésiter la qualifier de méta-application ou de sous-système applicatif transversal, dans la mesure où elle constitue une couche technologique transverse, le soubassement qui alimente en inférence et en analyses une multitude d’applications, de métiers et (bientôt ?) tous les échanges avec les systèmes d’information.
Le risque lié aux IA est sous-estimé
Une méta-application se définit comme une technologie ou un système qui ne se limite pas à un usage spécifique, mais qui sert à augmenter, optimiser ou automatiser d’autres applications et processus. L’IA répond pleinement à cette définition, car elle alimente aussi bien les applications métiers (ERP, CRM, outils de gestion financière) que les processus spécialisés (développeurs, ingénieurs, analystes, spécialistes IT, cybersécurité…).Pour toutes ces raisons, le risque lié aux IA est sous-estimé dans les rapports de cybersécurité classiques, car ils mesurent des métriques traditionnelles (charges de travail, attaques réseau, vulnérabilités connues), mais pas les nouvelles formes d’exposition des données dues aux interactions avec l’IA. Le vrai défi des prochaines années sera de développer des outils capables d’analyser ces flux d’information invisibles et de mesurer le degré de vulnérabilité inhérent aux échanges avec les IA. Actuellement, nous ne disposons que d’évaluations partielles, ce qui donne une fausse impression d’amélioration de la cybersécurité, basée sur des métriques incomplètes.
Une gestion stricte des identités numériques
Parallèlement aux risques de l’intelligence artificielle et de l’apprentissage automatique, le rapport révèle également un déséquilibre considérable entre les identités humaines et machines. En moyenne, les organisations gèrent aujourd’hui 40 000 fois plus d’identités machines que d’identités humaines, et ces dernières sont 7,5 fois moins risquées que les premières. Cela met en évidence la nécessité d’une gestion stricte des comptes de service et des identités numériques, en raison du risque élevé associé aux attaques via la chaîne d’approvisionnement.L’open source continue de jouer un rôle crucial dans la cybersécurité. L’outil Falco, une solution de détection des menaces en open source, a dépassé les 140 millions de téléchargements, preuve de son adoption généralisée, aussi bien par les grandes entreprises que par les PME. De plus, l’adoption d’outils open source pour sécuriser les environnements cloud est en nette progression, confirmant la confiance grandissante qui leur est accordée.
Dans le domaine des conteneurs, 60 % des conteneurs vivent moins d’une minute, ce qui renforce l’importance des mécanismes de détection en temps réel et des contrôles d’accès stricts. Cependant, un autre défi a émergé : l’expansion des images de conteneurs, qui a été multipliée par cinq en un an. Cette « inflation logicielle » ajoute des coûts inutiles et introduit de nouvelles failles de sécurité.
Enfin, le rapport met en évidence une évolution des priorités en matière de conformité. Contrairement à l’idée reçue selon laquelle les entreprises cherchent d’abord à se conformer aux régulations gouvernementales, elles privilégient en réalité des benchmarks techniques de sécurité avancés pour renforcer leur posture de cybersécurité. En particulier, les entreprises basées dans l’Union européenne se distinguent par un attachement plus fort à la conformité, notamment en raison de la réglementation stricte sur la protection
des données.