Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes. Cette évolution oblige les organisations à repenser leur stratégie de sécurité afin de protéger leurs actifs critiques sur l’ensemble des endpoints, des environnements cloud et des systèmes d’identité.

Aujourd’hui, les cybercriminels ne se limitent plus à un seul domaine. Ils tirent parti des failles présentes dans les outils de sécurité traditionnels, souvent cloisonnés, pour opérer discrètement. En usurpant des accès légitimes, ils se déplacent latéralement dans les réseaux. Cette méthode rend la détection et la réponse aux menaces plus difficiles, d’autant que la vitesse des attaques s’accélère. D’après une récente étude, le temps moyen de propagation d’une attaque cybercriminelle (breakout time) est tombé à 48 minutes, certaines attaques s’exécutant en moins d’une minute.

En réalité, la plupart des organisations s’appuient encore sur des outils fragmentés — des solutions isolées ciblant des menaces spécifiques, sans vision d’ensemble de la protection à apporter. Cette approche laisse de nombreux angles morts, que les adversaires exploitent en combinant par exemple le vol d’identifiants à l’utilisation d’outils légitimes, comme des solutions de surveillance à distance.

Décloisonner pour contrer les attaques multi-domaines

Les outils de sécurité traditionnels, bien qu’efficaces contre les attaques par malware d’autrefois, ne sont plus adaptés aux menaces actuelles, qui s’étendent sur plusieurs domaines. Les attaquants tirent parti de l’architecture fragmentée sur de nombreux systèmes de sécurité, en passant des endpoints aux environnements cloud, aux gestionnaires d’identité, pour échapper à toute détection.

Par exemple, en compromettant des identifiants utilisateur, ils peuvent élever leurs privilèges et circuler librement au sein des réseaux. Les outils et workflows non connectés ralentissent la détection et la réponse, offrant ainsi aux adversaires plus de temps pour s’installer durablement et exfiltrer des données sensibles. Pour faire face à ces défis, les organisations doivent faire évoluer leurs stratégies. La clé réside dans la suppression des silos et la consolidation des solutions ponctuelles au sein de plateformes unifiées.

La consolidation : un impératif stratégique

Pour contrer les attaques multi-domaines et celles centrées sur l’identité, les organisations doivent adopter des plateformes de sécurité unifiées qui offrent une visibilité complète sur l’ensemble des domaines. Ces plateformes permettent une surveillance globale des endpoints, du cloud et des gestionnaires d’identité, ce qui est essentiel pour détecter et répondre aux menaces. Elles facilitent également l’adoption de la chasse aux menaces fondée sur les comportements des adversaires, offrant une détection plus précise, enrichie de contexte, et capable de déjouer les techniques les plus furtives.

En rationalisant les données et en intégrant les workflows, les plateformes unifiées permettent une détection plus rapide, des réponses en temps réel et des actions automatisées. Ces capacités offrent aux équipes de sécurité les moyens d’agir de manière collaborative et coordonnée, de réagir plus rapidement que les adversaires et de réduire leur temps de présence dans les systèmes.

Une telle plateforme ne se contente pas d’améliorer la réponse aux incidents : elle optimise également l’efficacité opérationnelle et réduit les coûts. En regroupant les solutions de sécurité, les organisations simplifient leur dispositif de défense et améliorent leur performance globale. Cette consolidation diminue aussi la dépendance à une expertise spécialisée pour gérer de multiples outils et peut même contribuer à réduire les primes d’assurance cyber.

S’adapter à l’avenir

Le passage des techniques d’attaque classiques, centrées sur les malwares, aux compromissions d’identités et aux attaques multi-domaines impose aux organisations d’adopter une vision plus stratégique. Il devient impératif d’investir dans des capacités réellement adaptées aux défis cyber actuels.

À mesure que les adversaires perfectionnent leurs techniques, les organisations doivent adopter une approche prospective de la cybersécurité. Cela passe par l’adoption de stratégies unifiées, capables d’éliminer les silos, d’améliorer la visibilité et d’accélérer les réponses. Faute de cette évolution, les entreprises auront de plus en plus de mal à faire face à la complexité des menaces actuelles — sans parler de celles à venir.

Par Fabio Fratucello, Field CTO World Wide chez CrowdStrike