Dans un contexte marqué par une augmentation constante des cyberattaques, le manque de visibilité sur les systèmes informatiques est devenu l’un des faiblesses majeures pour les organisations. Selon ESET, spécialiste de la cybersécurité, de nombreuses entreprises peuvent déjà être compromises sans en avoir conscience, simplement parce qu’elles manquent d’outils leur permettant de détecter ce qui se passe au sein de leur infrastructure technologique.
La société compare cette situation à la célèbre expérience du chat de Schrödinger, selon laquelle l’état d’un système ne peut être déterminé qu’au moment de son observation. En digital, cette absence de surveillance engendre ce que les experts qualifient de « brèche latente », un espace où les cybercriminels peuvent évoluer discrètement dans les réseaux d’entreprise durant de longues périodes. Pendant ce laps de temps, les attaquants préparent l’attaque finale, la plus stratégique, au moment le plus opportun pour maximiser leur impact.
« Lorsqu’il n’y a pas de visibilité réelle sur les systèmes, une organisation ne peut pas savoir si elle a été vulnérable. Les attaquants exploitent cette incertitude pour rester cachés parmi l’activité habituelle jusqu’à déclencher leur attaque au moment où elle fera le plus de dégâts », explique Josep Albors, directeur de la Recherche et de la Sensibilisation chez ESET Espagne.
Quand l’attaque n’est pas aléatoire
Contrairement à l’expérience originale de Schrödinger, les cyberattaques ne se produisent pas de manière aléatoire. ESET indique que les groupes de menace planifient soigneusement le moment du lancement de l’attaque, en choisissant des dates clés pour amplifier leur impact. Le « dwell time » – la durée pendant laquelle les attaquants restent dissimulés dans les systèmes – est devenu un facteur critique.
Selon les données citées dans l’analyse, le délai moyen mondial pour détecter et contenir une brèche dépasse 240 jours, et la simple détection de son existence peut prendre plus de six mois. Plus cette période est longue, plus les conséquences le sont aussi : vol de données, interruptions opérationnelles et préjudices réputationnels difficiles à réparer.
Plus de serrures ne signifie pas forcément plus de sécurité
Face à cette réalité, de nombreuses organisations renforcent leurs défenses périmétriques, « en mettant en place des serrures plus grandes ». Cependant, ESET souligne que cette approche reste insuffisante face à des menaces comme l’ingénierie sociale, le vol d’identifiants ou les attaques internes. Si un attaquant obtient les « clefs », la solidité de la serrure devient alors sans importance.
Créer un centre de opérations de sécurité (SOC) interne n’est pas non plus accessible à toutes les entreprises. Construire une telle structure demande un investissement conséquent, plusieurs mois d’implémentation et la disponibilité de professionnels hautement qualifiés, une ressource rare sur le marché du travail actuel. De plus, une mauvaise gestion de ces outils peut donner une fausse impression de sécurité, surtout si l’on se trouve submergé par des alertes difficiles à analyser.
MDR : surveiller pour réduire l’impact
Face à ces limites, ESET met en avant la croissance des services de Managed Detection and Response (MDR) comme une troisième voie. Ce modèle permet aux organisations de bénéficier d’experts qui surveillent en continu leurs systèmes, détectent les menaces de façon proactive et répondent en quelques minutes. Cela réduit considérablement les délais de détection et de containment.
Cette approche aide non seulement à atténuer les attaques persistantes et campagnes avancées, mais facilite aussi la conformité aux réglementations et aux exigences des assurances cyber, qui exigent désormais des capacités concrètes de détection et de réponse. « Observer ce qui se passe dans vos systèmes n’est plus une option. La différence entre détecter une attaque en quelques minutes ou en plusieurs mois peut déterminer la survie d’une organisation », ajoute Albors.