Vue normale

Reçu — 3 novembre 2025

La cyber bouscule le marché du SD-WAN

3 novembre 2025 à 15:17

En quelques années, l’architecture des systèmes d’information a été totalement bousculée. Le SI 100 % privé sécurisé de manière périmètrique a fait place à un écosystème informatique hybride et ouvert. Les collaborateurs y accèdent tant dans les bureaux que depuis leur domicile, tant depuis le laptop de l’entreprise que depuis une tablette ou leur smartphone personnel.

De facto, le rôle du WAN n’est plus d’interconnecter les sites de l’entreprise les uns aux autres, mais de connecter toutes ces ressources, quelle qu’en soit la nature.

Bastien Aerni, vice-president, Strategy & Technology Adoption chez le fournisseur de réseaux managés GTT

Bastien Aerni, Vice President, Strategy & Technology Adoption chez le fournisseur de réseaux managés GTT souligne : « Alors que remplacer MPLS était souvent un point de départ, aujourd’hui, l’adoption du SD-WAN répond à des ambitions plus larges de la part des entreprises. Les grandes organisations recherchent des solutions qui vont au-delà de la “simple” connectivité. Elles recherchent des plateformes capables d’orchestrer les performances, d’intégrer la sécurité et de s’aligner sur les priorités métier. »

Les SD-WAN remplacent peu à peu les liens réseau statiques avec, outre l’atout du coût comparé aux liens MPLS, la capacité à délivrer bien plus de services additionnels, c’est ce que l’on appelle le SASE (Secure Access Service Edge). Le fournisseur délivre la connectivité dans une approche Network as a Service, un service de CDN, de l’optimisation WAN, mais aussi des services de sécurité exécutés dans son Cloud et/ou sur son routeur.

Parmi ces services du CASB, du SWG Cloud, du ZTNA/VPN ou encore du Firewall as a Service. SASE marque une tendance forte vers la consolidation des fonctions réseau et sécurité. Une étude du Gartner de 2024 souligne que d’ici 2027, 65 % des nouveaux contrats de SD-WAN iront vers les offres unifiées SASE délivrées par un seul acteur, contre 20 % actuellement.

Adrien Porcheron, est directeur France de Cato Networks

Adrien Porcheron, directeur France de Cato Networks explique cette évolution : « L’objectif n’est plus seulement d’acheminer le trafic de manière efficace, mais aussi de garantir un accès sécurisé, homogène et maîtrisé aux applications et aux données, quel que soit le contexte d’utilisation. »

Ce pure player du SASE milite pour une offre totalement intégrée, avec une centralisation des fonctions de protection dans une plateforme unique, ce qui évite la multiplication d’équipements physiques ou de briques logicielles hétérogènes.

Outre les mises à jour automatiques, cette centralisation facilite la cohérence des règles, la montée en charge et l’automatisation de certaines fonctions, notamment grâce à l’intelligence artificielle. « L’ensemble du trafic, qu’il soit local, internet ou cloud, est traité dans un même cadre, ce qui améliore la visibilité et réduit les angles morts. Les règles de sécurité sont appliquées de façon homogène, indépendamment de la localisation ou du profil de l’utilisateur. »

Cap sur les ETI !

Les opérateurs réseau ne peuvent rester en marge de cette évolution. Ainsi, Deutsche Telekom s’est allié récemment à Juniper pour proposer une solution SD-WAN aux PME et ETI.

La solution proposée met en œuvre la plateforme Juniper Mist du californien et son IA de surveillance temps réel du réseau et des applications. L’offre est positionnée à partir de 3 sites seulement. En France, Orange s’est tourné vers Palo Alto Networks dès 2023 pour proposer des services SASE.

Alexandre Souillé est le président d’Olfeo.

Autre illustration de ce mouvement, le rapprochement entre Ekinops, fournisseur français de solutions de télécommunications qui a réalisé il y a quelques semaines l’acquisition de l’éditeur de solutions de sécurité Olfeo.
« Ekinops maîtrise l’ensemble de la partie réseau incluant bien entendu la partie SD-WAN » explique Alexandre Souillé, président d’Olfeo. « Ses solutions sont reconnues, ouvertes, fiables et déjà déployées à grande échelle chez des opérateurs et des entreprises à l’échelle internationale. Olfeo vient donc compléter cette architecture avec une brique SSE complète qui inclut les produits Secure Web Gateway, CASB et DLP. »

La cible des deux partenaires est essentiellement les ETI, mais aussi les organisations publiques ou sensibles, soumises à de fortes contraintes réglementaires (santé, éducation, défense, collectivités, énergie…) et les grosses PME multi-sites. L’origine européenne des deux partenaires place cette offre en bonne position sur les appels d’offres qui privilégient les solutions souveraines, ce qui n’est pas le cas de celles opérées par les grands acteurs de la cyber américaine.

The post La cyber bouscule le marché du SD-WAN appeared first on Silicon.fr.

Reçu — 28 octobre 2025

La gestion des identités se replace au cœur du dispositif cyber

28 octobre 2025 à 17:00

Avec l’essor des architectures cloud hybrides, jamais la surface d’attaque n’a été aussi grande. Cette évolution pousse les RSSI à adapter les moyens de protection, mais aussi la DSI à revoir la façon dont sont gérées les identités dans l’entreprise, qu’il s’agisse des identités des utilisateurs, des clients, mais aussi des machines.

25 milliards $, c’est la somme record que le généraliste de la cybersécurité Palo Alto Networks va mettre sur la table pour prendre le contrôle de CyberArk, un expert de la gestion des identités. Cette acquisition montre l’importance prise par les identités sans la sécurisation de systèmes d’information de plus en plus hybridés avec le Cloud public. L’identité est la clé de voûte de ces architectures.

Jean-Christophe Vitu, vice-president et Solutions Engineer EMEA de CyberArk © DR

« L’offre de CyberArk se distingue par son approche holistique de la gestion des identités, couvrant non seulement la gestion des accès privilégiés mais aussi toutes les facettes de la gestion des identités, humaines et non humaines. Nous sommes un acteur capable de gérer des environnements complexes à grande échelle, contrairement à des concurrents qui peuvent être plus spécialisés ou moins évolutifs. » détaille Jean-Christophe Vitu, vice-president et solutions engineer EMEA de CyberArk.

Le renouvellement des solutions « legacy » est lancé

Ce point d’inflexion va s’accompagner d’un renouvellement des plateformes de gestion d’identité déployées à grand peine dans les années 2010.

Allan Camps, Senior Enterprise Account Executive chez Keeper Security © DR

« De nombreux systèmes hérités n’ont tout simplement pas été conçus pour la façon dont les gens travaillent aujourd’hui » estime Allan Camps, Senior Enterprise Account Executive chez Keeper Security, éditeur d’une solution de gestion de mots de passe et de PAM : « Les entreprises doivent composer avec des environnements cloud, des équipes hybrides et un nombre croissant de terminaux. Les outils sur site manquent souvent de la flexibilité et de la visibilité dont les organisations modernes ont besoin, sans parler des fonctionnalités de sécurité nécessaires pour faire face au paysage dynamique des menaces actuelles. »

Les anciennes solutions d’IAM (Identity and Access Management) non conçues pour le Cloud vont laisser la place à des solutions SaaS natives, ce qui va booster ce marché dans les années à venir.

Gilles Casteran, CEO et cofondateur de Memority © DR

Le français Memority s’inscrit dans cette nouvelle génération de plateformes avec ce que l’éditeur appelle une Identity Factory : « Il s’agit d’une solution unifiée permettant d’automatiser et d’orchestrer toutes les typologies d’identités et contrôler les accès de manière sécurisée, fluide et conforme » argumente Gilles Casteran, CEO et cofondateur de Memority.

La plateforme Memority gère les identités et les habilitations et permet d’authentifier et de contrôler l’accès à l’ensemble des services, quels que soient les cas d’usage et le type de population (B2E, B2B, B2C et B2IoT).

La montée en puissance des identités non-humaines

Un autre levier de renouvellement des plateformes IAM historiques consiste à faire face aux NHI, les Non-Human Identity. Jean-Christophe Vitu explique : « Les identités machines sont aujourd’hui 82 fois nombreuses que les identités humaines au sein des entreprises, or ces identités sont encore mal connues et non contrôlées. 42 % d’entre elles disposent d’un accès sensible ou à privilèges et 77 % des entreprises n’ont pas mis en place de contrôles de sécurité de ces identités. »

Frédéric Cluzeau, président de Hermitage Solutions © DR

Ces NHI sont d’ores et déjà critiques de par les privilèges qui leur sont octroyés et l’arrivée des IA agentiques ne fera que rendre leur importance capitale pour le fonctionnement quotidien des entreprises. Frédéric Cluzeau, président de Hermitage Solutions rejoint Jean-Christophe Vitu sur ce point : « Ces NHI, qu’il s’agisse de comptes de services, des clés APIs, d’agents IA et de containers peuvent disposer de droits d’accès et de privilèges très importants sur les données, sans être forcément contrôlées aussi strictement que les identités correspondant à des utilisateurs. » Le distributeur pousse la plateforme Segura une solution de gestion des identités qui a pu démontrer l’efficacité de sa plateforme lors de l’exercice Locked Shields de l’OTAN.

Parmi les grandes tendances qui poussent au remplacement des plateformes de gestion des identités figurent ces identités non humaines, la tendance à la plateformisation et bien entendu l’IA qui a un rôle à jouer, notamment pour détecter les comportements atypiques et aller vers une sécurisation plus proactive des accès et des privilèges.

The post La gestion des identités se replace au cœur du dispositif cyber appeared first on Silicon.fr.

Reçu — 20 octobre 2025

La sécurité des IA agentiques pose question

20 octobre 2025 à 14:28

Gartner évoquait un marché devant passer de 5,1 milliards $ en 2024 à 47,1 milliards en 2030… Déjà, Visa et Mastercard proposent des solutions de commerce agentique pour permettre à des agents de réaliser des achats en ligne…

Cette nouvelle approche pose d’évidentes questions de cybersécurité. Si un attaquant venait à prendre le contrôle d’un agent autonome, il pourrait déstabiliser le fonctionnement interne d’une entreprise et, s’il s’agit d’un agent orienté B2C avoir accès aux données personnelles des clients ou vider le compte en banque des clients.

Lors du salon In Cyber 2025, Proofpoint a présenté une interaction entre deux agents sécurisée via sa solution. Xavier Daspre, Directeur technique France de l’éditeur Proofpoint explique son approche : « Les deux agents sont traités comme des postes de travail qui se connectent par échange d’email ou surtout par API vers des services Cloud public. Pour nous, l’approche reste la même. Pour l’instant, le comportement des agents est plus cadré et beaucoup plus facilement discernable, mais cela va être amené à évoluer. Dans les cas d’usage actuels, nos solutions sont déjà prêtes à protéger ce cas d’usage un peu particulier. »

Le côté obscur des agents

Les fournisseurs de services anti-DDoS sont habitués à gérer des bots depuis des années. Ils développent des algorithmes et entraînent des modèles de Machine Learning pour trier le trafic généré par les humains de celui des bots légitimes et des bots illicites.

Pour Sébastien Talha, Directeur régional des ventes de Human Security, les agents sont déjà massivement exploités par les attaquants : « 80 % des attaques utilisent aujourd’hui des robots, car les attaquants ont besoin d’agir à grande échelle » explique le responsable. « L’intervention humaine n’arrive qu’en fin d’attaque, lorsque l’attaquant a besoin de réaliser des opérations complexes. On imagine qu’avec l’IA agentique, cela va disparaître. »

Face aux bots basés sur l’IA, les mécanismes du type mesure de la vitesse de l’utilisateur au clavier, mouvements de la souris ou modèles de navigation pour détecter s’il s’agit d’un humain ou d’un robot ne seront plus suffisants. « L’attaquant peut simuler la vitesse de frappe, enregistrer des déplacements de souris et les rejouer automatiquement. »

Human Security a créé plus de 350 modèles de Machine Learning pour déjouer les attaques par bot et son capteur collecte plus de 2 500 paramètres techniques sur l’utilisateur liés à son réseau, son terminal et son comportement. Il va devoir adapter son approche pour faire face à l’arrivée d’IA agentiques « légitimes ».

MCP,  pilier de la sécurisation

Son concurrent français DataDome mise beaucoup sur l’analyse comportementale pour détecter une fraude lors d’une session, en complément des paramètres techniques comme l’adresse IP, la géolocalisation, le type de terminal. « Dans les aspects comportementaux, on analyse les mouvements de souris, si le comportement, les requêtes et le cheminement de navigation dans la session ne correspond pas au comportement habituel de l’utilisateur sur le site ou l’application » explique Benjamin Barrier, Chief Strategic Officer et cofondateur de DataDome.

« Le comportemental permettra de détecter les IA illégitimes et les IA agentiques qui ont « pignon sur rue », notamment Operator d’OpenAI, mettent en œuvre des protocoles tels que MCP pour nous permettre une authentification forte des agents. C’est la combinaison de ces deux approches qui vont permettre d’atteindre une protection efficace de ces IA agentiques. »

Le prestataire a déjà commencé le référencement des opérateurs d’IA agentiques qui ont pignon sur rue, et travaille sur le protocole MCP (Model Context Protocol) pour sécuriser les échanges. Ce protocole est amené à prendre de plus en plus d’importance dans la sécurisation des IA agentiques, car c’est lui qui permet d’interagir avec l’agent, lui passer des paramètres, que ce soit d’une application vers un LLM, ou d’agent à agent.

Les meilleures pratiques de MCP recommandent l’utilisation de TLS pour les connexions distantes, une validation de tous les messages entrants, la protection des ressources, notamment avec du contrôle d’accès et une gestion stricte des erreurs

The post La sécurité des IA agentiques pose question appeared first on Silicon.fr.

❌