Dans chaque entreprise, les responsables cybersécurité font face à la même injonction : prouver qu’ils maîtrisent un système d’information dont les contours changent en permanence. Architectures hybrides, multiplication des outils, migrations cloud permanentes, intégration d’IA générative… Le périmètre de défense est devenu mouvant… et de plus en plus !

Comment répondre à ces enjeux ? Par l’ajout de couches technologiques à un environnement déjà risque ? Ou bien par la formulation d’une question plus stratégique, voire basique : « voyons-nous réellement ce que nous devons défendre ? ». En somme sur quelle capacité fondamentale la cyberdéfense moderne doit-elle reposer ? La réponse à cette question tient en deux mots : visibilité réseau.

Voir pour défendre : la visibilité est un socle opérationnel

Ces dernières années, les entreprises ont massivement investi dans des solutions de détection sur les terminaux, dans des outils SIEM, XDR ou NDR. Pourtant, beaucoup restent incapables d’affirmer qu’elles disposent d’une vision complète de leurs environnements hybrides.

La réalité est simple : l’endpoint ne raconte qu’une partie de l’histoire. Sans visibilité sur les flux réseau - notamment les mouvements latéraux et le trafic chiffré -, des angles morts persistent. Imprimantes connectées, objets IoT, serveurs oubliés, environnements de test mal segmentés : autant de points d’entrée que les attaquants exploitent.

Par conséquent, une cyberdéfense efficace exige une solution d’observabilité avancée, qui implique de comprendre les flux Est-Ouest comme Nord-Sud, d’identifier les actifs non managés, d’enrichir les outils existants avec une télémétrie réseau cohérente ou encore de valider la couverture réelle des contrôles de sécurité

Sans cette base, la détection reste partielle. Avec elle, les équipes passent d’une posture réactive à une posture proactive. Autrement dit, gardons toujours en tête qu’en cyberdéfense, ce qu’on ne voit pas finit toujours, tapis dans l’ombre, par surprendre !

Rapprocher NetOps et SecOps pour une cyberdéfense unifiée :

Un autre frein structurel subsiste : la séparation historique entre équipes réseau (NetOps) et équipes sécurité (SecOps). Cette division organisationnelle crée des silos de données, des interprétations divergentes et des délais de réponse allongés.

Or la cyberdéfense d’aujourd’hui exige l’inverse, à savoir une source de vérité partagée, une corrélation rapide des signaux, mais également une réduction du Mean Time To Detect (MTTD) et du Mean Time To Respond (MTTR). Ainsi, lorsque les équipes réseau et sécurité travaillent à partir de la même donnée opérationnelle, les angles morts se réduisent mécaniquement. La visibilité devient un langage commun, et non un territoire fragmenté.

Même les solutions avancées comme la NDR ne peuvent produire de valeur sans maturité organisationnelle. Déployer des outils sophistiqués sans compréhension claire de son propre trafic conduit à des alertes bruyantes, à un ROI flou et à une fatigue opérationnelle.

Avant d’empiler les technologies, la priorité doit donc évaluer la maturité de chacune d’entre elles, de consolider la visibilité, puis d’optimiser l’analytique. En effet, à l’heure où 63% des décideurs IT et sécurité disent être dépassés par la multiplication des outils , la cyberdéfense ne peut pas s’industrialiser à coups technologies cumulées sans limite ni vision stratégique, mais à partir d’une fondation solide et cohérente, qu’offre l’observabilité avancée.

Cloud hybride : quand la visibilité défend un périmètre en mouvement permanent

Dans ce contexte, la migration vers des architectures hybrides et multi-cloud redéfinit les enjeux, puisque les charges de travail se déplacent plus vite que les politiques de gouvernance n’évoluent, et puisque les données circulent désormais entre environnements physiques, virtuels et cloud publics.

Cette accélération met les organisations face à des arbitrages permanents.91% des responsables It et sécurité reconnaissent en effet devoir faire des compromis pour  sécuriser et gérer leur infrastructure de cloud hybride. Parmi les principaux défis identifiés : le manque de données fiables et pertinentes pour sécuriser les workloads d’IA et, surtout, le déficit de connaissance et de visibilité globale sur les environnements — notamment sur les mouvements latéraux dans le trafic est-ouest.

Partant de ce constat, la cyberdéfense ne peut plus être périmétrique. Elle doit être centrée sur les flux et maintenir une visibilité cohérente sur les données en mouvement — quel que soit l’environnement — devient alors un impératif stratégique pour les directions cybersécurité. C’est ce qui permet de gérer le risque malgré l’agilité métier, d’aligner performance et protection, de consolider les outils plutôt que les multiplier ou encore d’assurer la conformité dans un paysage réglementaire en évolution. Ainsi la visibilité reste-t-elle la constante dans une équation IT en constant changement.


La cyberdéfense actuelle ne repose donc pas sur l’overtooling, mais avant tout sur la clarté. Car on ne sécurise pas ce que l’on ne voit pas. Et l’on ne voit pas durablement sans une architecture d’observabilité avancée, pensée comme un pilier stratégique. A ce titre, la visibilité réseau incarne la condition préalable à une cyberdéfense crédible, mesurable et résiliente. Et les responsables IT l’ont bien compris : eux qui, à 64% , estiment que  leur priorité absolue pour les 12 prochains mois est d'assurer une surveillance des menaces en temps réel grâce à une visibilité complète de toutes les données en mouvement. Alors, qu’attend-on pour les écouter ?

Par Gareth Maclachlan, Chief Operating Officer, Gigamon