Publishers

Need unique free news content for your site customized to your audience?

Let's Discuss

By: Newsworthy.ai
March 12, 2026

Les Données d'IBM Révèlent les Défauts des Approches Traditionnelles de Cybersécurité

New York (Newsworthy.ai) jeudi 12 mars 2026 @ 10:00 AM heure de l'Est —

Dans la première partie de cette série, nous avons établi le plafond technique du paradigme de détection et réponse en utilisant les données ER7 publiées par MITRE : taux de blocage maximum de 31 %, protection de l'identité de 0 %, protection cloud de 0 à 7,7 % parmi les neuf fournisseurs ayant participé. Trois des plus grands fournisseurs se sont retirés avant le début du test.

Ce communiqué examine une autre dimension du même échec : non pas ce que l'architecture manque techniquement, mais ce qu'elle coûte économiquement — et pourquoi les calculs sont devenus structurellement insoutenables à l'ère des attaques à vitesse d'IA et activées par l'IA.

Les chiffres proviennent d'IBM, Gartner, Nasdaq Verafin et TransUnion. Aucun d'eux n'est un chiffre de VectorCertain. La conclusion qu'ils indiquent — que la détection et réponse a atteint un plafond économique aussi décisif que son plafond technique — appartient aux données.

La ventilation des 4,44 millions de dollars : où va réellement l'argent

Le rapport 2025 d'IBM sur le coût d'une violation de données documente que le coût moyen mondial d'une violation atteint désormais 4,44 millions de dollars. Les organisations américaines absorbent un record de 10,22 millions de dollars par incident — plus du double de la moyenne mondiale, et le chiffre le plus élevé jamais enregistré par IBM.

Ces chiffres, aussi alarmants soient-ils, masquent quelque chose de plus important : où va l'argent.

La grande majorité des coûts de violation ne concerne pas le vol lui-même. C'est tout ce qui se passe après que l'attaquant est déjà à l'intérieur :

  • Détection et escalade : identifier qu'une violation s'est produite, trier les alertes, constituer l'équipe de réponse aux incidents

  • Contenir : arrêter l'intrusion active, isoler les systèmes affectés, révoquer les identifiants compromis

  • Notification : divulgation réglementaire, notification aux clients, conformité juridique entre les juridictions

  • Réponse post-violation : surveillance du crédit, frais juridiques, amendes réglementaires, relations publiques, temps des dirigeants

Les données d'IBM montrent que l'organisation moyenne prend 241 jours pour identifier et contenir une violation. Cela représente huit mois d'opérations d'un attaquant à l'intérieur du réseau pendant que l'appareil de détection et réponse travaille à le trouver. Huit mois de collecte de données. Huit mois de mouvement latéral. Huit mois de récolte d'identifiants et d'escalade de privilèges — générant tous des coûts qui s'accumulent bien avant qu'un seul dollar de dépenses de récupération ne commence.

Ce n'est pas un échec d'exécution. C'est le résultat attendu d'une architecture construite sur la prémisse que les attaquants entreront et que le travail est de les trouver plus vite. L'ensemble du modèle de coût — les analystes du SOC, l'infrastructure SIEM, les contrats de réponse aux incidents, les cabinets médico-légaux — existe pour servir cette prémisse.

4,05 dollars sur chaque dollar de violation de 4,44 dollars est le prix de cette prémisse.

« La cybersécurité basée sur la détection et réponse ne suffira plus à protéger les actifs des attaquants activés par l'IA. »

Carl Manion — Vice-président directeur, Gartner

Le point de vue de VectorCertain : le cycle de vie de la violation est le produit de l'architecture

L'analyse par VectorCertain des données de coût de violation d'IBM fait ressortir une conclusion que l'industrie de la détection et réponse n'a pas encore pleinement affrontée : le cycle de vie de violation de 241 jours n'est pas un problème de mesure. C'est un problème d'architecture.

Les plateformes axées sur la détection génèrent des alertes. Les alertes nécessitent des analystes. Les analystes nécessitent du temps. Le temps est ce que les attaquants exploitent. La cascade de coûts entière — détection, confinement, notification, récupération — n'est pas un sous-produit d'adversaires sophistiqués. C'est le mode opérationnel conçu d'une catégorie de plateforme qui a accepté la violation comme condition de départ.

Lorsque le pipeline de gouvernance de SecureAgent se déclenche au niveau de l'action — avant qu'un agent IA n'exécute une instruction violant la politique — il n'y a pas de violation à détecter. Il n'y a pas de phase de confinement car il n'y a rien à contenir. Il n'y a pas d'obligation de notification car aucune donnée n'a été consultée. Il n'y a pas de récupération car aucun dommage ne s'est produit.

Les 4,05 dollars ne sont pas réduits. Ils ne sont pas gérés plus efficacement. Ils n'existent tout simplement pas.

Ce n'est pas une affirmation selon laquelle SecureAgent est meilleur en détection et réponse. C'est une affirmation sur le fait d'opérer dans une catégorie de coût entièrement différente.

L'échelle mondiale : une taxe de 7 % sur les économies du monde

L'économie au niveau de la violation est une dimension du problème. La dimension macroéconomique est plus grande.

Les pertes mondiales dues à la fraude et à la cybersécurité ont totalisé 485,6 milliards de dollars en 2023, selon le rapport 2024 sur la criminalité financière mondiale de Nasdaq Verafin. Les cyberattaques spécifiques à l'IA ont coûté environ 15 milliards de dollars en 2024 — un chiffre que les analystes prévoient de doubler d'ici 2030 à mesure que l'IA adverse autonome devient standard dans les opérations criminelles et étatiques.

Le rapport H2 2025 de TransUnion sur les principales tendances en matière de fraude documente que les entreprises du monde entier perdent en moyenne 7,7 % de leur chiffre d'affaires annuel à cause de la fraude. Aux États-Unis, ce chiffre a atteint 9,8 % en 2025 — une augmentation de 46 % d'une année sur l'autre. VectorCertain qualifie cet agrégat de taxe mondiale de 7 % sur l'IA et la cybersécurité. Ce n'est pas une ligne sur un bilan. C'est une extraction invisible et composée sur chaque organisation opérant dans l'économie numérique — payée trimestriellement, annuellement, silencieusement, comme le coût attendu d'une architecture qui n'a pas été construite pour prévenir.

D'ici 2030, avec le volume d'attaques activées par l'IA projeté pour doubler et les agents adverses autonomes entrant en déploiement généralisé, cette taxe ne plafonne pas. Elle se compose.

Sources : Rapport 2024 sur la criminalité financière mondiale de Nasdaq Verafin ; Rapport H2 2025 de TransUnion sur les principales tendances en matière de fraude ; Rapport 2025 d'IBM sur le coût d'une violation de données.

« Les mesures de cybersécurité réactives deviennent obsolètes. »

Carl Manion — Vice-président directeur, Gartner

L'accélération de l'IA : pourquoi l'ancien calcul ne fonctionne plus

L'économie de la détection et réponse était déjà sous pression avant que l'IA n'entre dans l'équation. L'IA a rendu le calcul insoutenable.

Le rapport 2026 sur les menaces mondiales de CrowdStrike documente que les attaquants activés par l'IA atteignent désormais un temps d'évasion moyen de 29 minutes — une réduction de 65 % par rapport à l'année précédente. L'attaque la plus rapide enregistrée en 2025 s'est terminée en 51 secondes.

Le modèle de détection et réponse exige que les défenseurs réagissent plus vite que les attaquants ne peuvent violer. À 29 minutes en moyenne — et en accélération — cette fenêtre s'est effectivement fermée pour les organisations s'appuyant sur une réponse pilotée par des alertes avec intervention humaine. À 51 secondes, elle n'a jamais existé.

L'indice 2026 de renseignement sur les menaces d'IBM X-Force a constaté que les attaques pilotées par l'IA ont bondi de 89 % d'une année sur l'autre. Les déploiements d'IA fantôme — outils d'IA adoptés par les employés en dehors de la gouvernance IT sanctionnée — ont généré des violations coûtant en moyenne 670 000 dollars de plus que les incidents standard, avec un délai de détection de 247 jours contre la moyenne déjà dommageable de 241 jours.

La recherche de septembre 2025 de Gartner a rendu la projection de marché explicite : la cybersécurité préventive passera de moins de 5 % à 50 % des dépenses de sécurité IT d'ici 2030. Ce n'est pas une préférence de produit. C'est une reconnaissance du marché que le modèle de coût de détection et réponse ne peut absorber l'économie des attaques à vitesse d'IA et rester viable.

Sources : Rapport 2026 sur les menaces mondiales de CrowdStrike ; Indice 2026 de renseignement sur les menaces d'IBM X-Force ; Gartner septembre 2025.

« Une faute quelque part va se propager et exposer des systèmes que nous ne voulons vraiment pas exposer. »

Paddy Harrington — Analyste principal, Forrester Research

SecureAgent de VectorCertain : à quoi ressemble l'économie lorsque la prévention est l'architecture

La recherche d'IBM a identifié le facteur unique de réduction des coûts de violation le plus important dans son étude 2025 : les organisations déployant l'IA et l'automatisation de manière extensive dans les flux de travail de prévention ont économisé en moyenne 2,22 millions de dollars par violation — une réduction de 45,6 % par rapport à la moyenne mondiale. Les organisations avec un déploiement étendu de l'IA ont également vu les cycles de vie des violations raccourcir de 80 jours.

Cette constatation ne concerne pas de meilleurs outils de détection ou un triage d'alertes plus rapide. Il s'agit d'intervenir plus tôt dans la chronologie de l'adversaire — avant la violation, pas après.

Le pipeline de gouvernance de SecureAgent est entièrement construit autour de cet intervalle. L'architecture à quatre portes — HES1-SG (Système d'Ensemble Hybride — Sécurité & Gouvernance), HCF2-SG (Cadre de Cascades Hiérarchique — Sécurité & Gouvernance), TEQ-SG (Gouvernance de la Confiance & de l'Exécution — Sécurité & Gouvernance), et MRM-CFS-SG (Modèle Micro-Récursif — Système de Fusion en Cascade — Sécurité & Gouvernance) — intercepte au niveau de l'action avant l'exécution. L'AGL-SG (Couche de Gouvernance des Agents — Sécurité & Gouvernance) crée une piste d'audit cryptographique et traçable pour chaque décision de gouvernance — générant l'enregistrement médico-légal que les cadres réglementaires exigent sans attendre qu'une violation déclenche les obligations de documentation.

La conséquence économique de cette architecture n'est pas une amélioration incrémentielle sur la courbe de coût de détection et réponse. C'est opérer sur une courbe différente :

  • Aucune phase de détection — l'action a été bloquée avant son exécution ; il n'y a rien à détecter

  • Aucune phase de confinement — aucune intrusion ne s'est produite ; il n'y a rien à contenir

  • Aucune notification obligatoire — aucune donnée n'a été consultée ou exfiltrée ; il n'y a pas d'obligation de divulgation réglementaire

  • Aucun coût de récupération — aucun système n'a été compromis ; il n'y a rien à restaurer

  • Piste d'audit complète — la chaîne de hachage GTID de l'AGL-SG documente chaque décision de gouvernance en temps réel, satisfaisant aux exigences réglementaires comme sous-produit du fonctionnement normal

Dans l'évaluation interne de VectorCertain — 14 208 tests, 38 techniques, 3 adversaires, zéro échec — chaque action adverse sur laquelle la cohorte ER7 de MITRE a obtenu un score de 0 à 31 % d'arrêt a été bloquée au niveau de la gouvernance avant de pouvoir initier le cycle de vie de la violation qui génère 4,44 millions de dollars de coûts en aval.

Les données d'IBM disent que 2,22 millions de dollars sont économisés par violation grâce au déploiement d'IA axé sur la prévention. L'architecture de VectorCertain est construite pour capturer l'intégralité des 4,44 millions de dollars — car lorsque la prévention est l'architecture, il n'y a pas de cycle de vie de violation à comptabiliser.

« Les attaquants activés par l'IA changent fondamentalement l'économie des opérations offensives. Les défenseurs opérant sur des délais de réponse à vitesse humaine sont structurellement désavantagés. »

Équipe de renseignement sur les menaces d'IBM X-Force — Indice 2026 de renseignement sur les menaces d'IBM X-Force

La pression réglementaire accélérant le changement

L'argument économique en faveur d'une architecture axée sur la prévention est renforcé par un environnement réglementaire accéléré qui restructure le coût de la violation après coup.

Les règles de divulgation en matière de cybersécurité de la SEC, maintenant pleinement en vigueur, exigent la divulgation des violations matérielles dans les quatre jours ouvrables suivant leur détermination — comprimant la fenêtre de notification et ajoutant une exposition juridique pour toute organisation qui ne peut pas documenter une posture axée sur la gouvernance. La loi européenne sur l'IA, avec l'entrée en vigueur générale le 2 août 2026, ajoute des pénalités allant jusqu'à 35 millions d'euros ou 7 % du chiffre d'affaires mondial pour les déploiements d'IA non conformes. Trente-huit États américains ont promulgué une nouvelle législation liée à l'IA depuis 2024.

Chacun de ces cadres réglementaires crée une incitation financière à prévenir plutôt qu'à détecter — car la prévention élimine simultanément l'obligation de divulgation, la charge de documentation médico-légale et l'exposition réglementaire. L'AGL-SG de SecureAgent génère l'enregistrement d'audit cryptographique requis par ces cadres comme sous-produit du fonctionnement normal de la gouvernance.

Les réglementations n'augmentent pas les coûts pour les modèles axés sur la prévention mais le font pour les modèles de détection et réponse. La direction est sans ambiguïté.

Le résultat final : l'architecture détermine l'économie

L'industrie de la détection et réponse a passé deux décennies à optimiser le coût de l'échec. De meilleurs outils pour trouver les violations plus vite. Des playbooks de confinement plus efficaces. Des équipes de réponse aux incidents plus expérimentées. Le résultat est une violation de 4,44 millions de dollars marginalement plus efficace.

SecureAgent de VectorCertain est construit sur la prémisse que le coût d'une violation prévenue est zéro — et qu'atteindre zéro nécessite de gouverner les actions des agents IA avant l'exécution, pas d'instrumenter les environnements après compromission.

IBM documente 2,22 millions de dollars d'économies grâce au déploiement d'IA axé sur la prévention. La taxe mondiale de 7 % sur l'IA et la cybersécurité extrait 485,6 milliards de dollars annuellement des économies du monde. Gartner projette que la sécurité préventive représentera 50 % des dépenses de sécurité IT d'ici 2030.

Le marché ne débat pas de la direction. Il débat du calendrier.

VectorCertain y est déjà.

Ce qui vient ensuite dans cette série
  • Partie 3 sur 6 : L'IA a rendu le calcul impossible — lorsque le temps d'évasion est de 51 secondes, la détection a déjà perdu

  • Partie 4 sur 6 : La nouvelle architecture — ce que signifie gouverner avant d'agir

  • Partie 5 sur 6 : Le terrain d'épreuve — VectorCertain et SecureAgent entrent dans ER8, la première évaluation ATT&CK à noter ce qui compte réellement

  • Partie 6 sur 6 : Les enjeux — ce n'est pas une histoire de cybersécurité. C'est une histoire d'infrastructure économique mondiale.

À propos de VectorCertain LLC

Le fondateur de VectorCertain, Joseph P. Conroy, a passé plus de 25 ans à construire des systèmes d'IA critiques où l'échec a des conséquences réelles. En 1997, sa société Envatec a développé l'ENVAIR2000 — la première application commerciale aux États-Unis à utiliser l'IA pour la détection de gaz industriels en parties par billion, avec l'IA contrôlant directement le matériel (convertisseurs A/N, amplificateurs, FPGA) pour détecter et quantifier les gaz cibles.

Cette technologie a évolué vers l'ENVAIR4000, un système de diagnostic prédictif qui utilisait l'IA en série temporelle en temps réel pour prévenir les pannes d'équipement sur les grands processus industriels — obtenant une subvention fédérale NICE3 de 425 000 dollars pour les économies de CO2 réalisées en évitant les arrêts non planifiés.

Le succès de la plateforme ENVAIR a conduit l'EPA à sélectionner Conroy comme ressource technique pour son programme validant les émissions prédites par l'IA, choisissant son site de test de l'usine International Paper pour l'évaluation de l'agence elle-même — un travail qui a contribué à ce que la surveillance prédictive des émissions basée sur l'IA soit codifiée dans les réglementations fédérales. Il a ensuite construit EnvaPower, la première entreprise américaine à utiliser l'IA pour prédire les contrats à terme sur l'électricité sur NYMEX, réalisant une sortie à huit chiffres.

SecureAgent est le descendant direct de cette lignée : l'IA qui contrôle le matériel à la périphérie (MRM-CFS-SG sur les processeurs existants, tout comme l'ENVAIR2000 contrôlait les FPGA), la prévention prédictive avant que les pannes ne se produisent (tout comme l'ENVAIR4000 prévenait les arrêts d'équipement), et une technologie suffisamment fiable pour devenir la norme réglementaire (tout comme EnvaPEMS a façonné la conformité EPA). La différence est le domaine — de la sécurité industrielle à la gouvernance de l'IA — et l'échelle : plus de 314 000 lignes de code de production, plus de 19 brevets déposés, et 14 208 tests avec zéro échec sur 34 sprints consécutifs.

Pour plus d'informations, visitez vectorcertain.com.

Toutes les données économiques citées proviennent de recherches publiquement disponibles : Rapport 2025 d'IBM sur le coût d'une violation de données ; Rapport 2024 sur la criminalité financière mondiale de Nasdaq Verafin ; Rapport H2 2025 de TransUnion sur les principales tendances en matière de fraude ; Rapport 2026 sur les menaces mondiales de CrowdStrike ; Indice 2026 de renseignement sur les menaces d'IBM X-Force ; Gartner septembre 2025. Les résultats de l'évaluation interne de VectorCertain (14 208 tests, Sprints 30–34) ne sont pas des résultats publiés par MITRE. Méthodologie complète disponible sur demande. Partie 2 sur 6 — Les mathématiques de la sécurité de l'IA.

Avertissement : Cette traduction a été générée automatiquement par NewsRamp™ pour Newsworthy.ai (collectivement désignés sous le nom de "LES ENTREPRISES") en utilisant des plateformes d'intelligence artificielle génératives accessibles au public. LES ENTREPRISES ne garantissent pas l'exactitude ni l'intégralité de cette traduction et ne seront pas responsables des erreurs, omissions ou inexactitudes. Vous vous fiez à cette traduction à vos propres risques. LES ENTREPRISES ne sont pas responsables des dommages ou pertes résultant de cette confiance. La version officielle et faisant autorité de ce communiqué de presse est la version anglaise.

Blockchain Registration, Verification & Enhancement provided by NewsRamp™

{site_meta && site_meta.display_name} Logo

Newsworthy.ai

Newsworthy.ai is a different kind of newswire, built for the way news is consumed today. Created by the founders of PRWeb, Newsworthy.ai combines traditional newswire distribution features with influencer marketing, blockchain technology and machine learning to increase the visibility, engagement and promotion of your news.