La sécurité du cloud hybride ne devient pas seulement plus complexe, elle atteint un point de rupture. Bien que la sécurité constitue une course sans fin, le rapport 2026 de Red Hat intitulé L'état actuel de la sécurité cloud-native révèle que de nombreuses entreprises se trouvent désormais piégées dans un cycle de chaos contrôlé. Pour s'en libérer, les équipes doivent dépasser la lutte réactive contre les incidents et ancrer leur stratégie dans des pratiques et politiques de sécurité fondamentales qui transforment la sécurité, d'un goulot d'étranglement en une base de référence.
La réalité des incidents cloud-native
Le rapport établit un constat lucide : les incidents de sécurité constituent désormais une expérience quasi universelle. 97 % des entreprises ont signalé au moins un incident de sécurité cloud-native au cours de l'année écoulée. Ces attaques ne sont pas seulement des attaques sophistiquées et ponctuelles, elles résultent souvent de « négligences quotidiennes ».
Les types d'incidents les plus fréquemment signalés incluent :
- Infrastructure ou services mal configurés (78 %) : Cette situation constitue la principale cause d'exposition, souvent due à des erreurs manuelles dans des environnements complexes.
- Vulnérabilités connues : Le déploiement des charges de travail s'effectue avec du code identifié comme défectueux, ce qui crée des fenêtres de risque évitables.
- Accès non autorisé : Ce problème représente un obstacle opérationnel persistant qui mène fréquemment à l'exposition de données sensibles.
Ces incidents engendrent un coût tangible pour l'entreprise qui dépasse largement le cadre du service informatique. Au cours des 12 derniers mois, 74 % des entreprises ont reporté ou ralenti le déploiement d'applications en raison de préoccupations liées à la sécurité. Au-delà des retards, 92 % des personnes interrogées ont subi des impacts significatifs, allant de l'augmentation du temps consacré aux corrections (52 %) et de la réduction de la productivité du personnel de développement (43 %) à la perte de confiance de la clientèle (32 %). En résumé, la sécurité ne représente plus une simple case technique à cocher, elle constitue un risque majeur pour l'agilité de l'entreprise.
Légende : Réponses des entreprises interrogées à la question : « Dans quelle mesure prévoyez-vous que chacun des éléments suivants influencera la stratégie de sécurité cloud-native de votre entreprise au cours des 12 prochains mois ? » (influence certaine ou forte).
Le paradoxe de la maturité : Confiance et stratégie
L'un des résultats les plus marquants du rapport réside dans le fossé entre la préparation perçue et la stratégie réelle. Alors que 56 % des entreprises décrivent leur posture de sécurité quotidienne comme « hautement proactive ». Pourtant, 39 % seulement des entreprises disposent d'une stratégie de sécurité cloud-native mature et bien définie.
Ce constat suggère que, si les équipes aspirent à l'anticipation, beaucoup d'entre elles se contentent d'improviser. En réalité, environ 22 % des entreprises ne disposent d'aucune stratégie définie. Ce manque de structure entraîne une adoption incohérente des mesures de sécurité, notamment :
- Gestion des identités et des accès (IAM) : Le taux d'adoption atteint environ 75 %, car l'identité constitue un élément de contrôle de base largement reconnu.
- Signature des images de conteneurs : Seule la moitié environ des organisations a mis en œuvre cette capacité pour garantir l'intégrité des logiciels.
- Protection de l'exécution : La mise en œuvre reste fragmentée, ce qui amène de nombreuses équipes à s'appuyer sur les paramètres par défaut plutôt que sur une gouvernance intentionnelle.
Les données soulignent que la maturité porte ses fruits : les organisations disposant d'une stratégie bien définie sont beaucoup plus susceptibles d'adopter des mesures de sécurité avancées. Elles affichent un taux de confiance de 61 % dans la sécurisation de leur chaîne d'approvisionnement logicielle, contre une confiance nettement inférieure chez leurs pairs moins matures.
Évolution des tendances en matière d'investissement : Automatisation et chaîne d'approvisionnement
Face à ces écarts, les organisations rééquilibrent leurs budgets pour 2026. L'attention se déplace des outils ponctuels disparates vers la consolidation des plateformes et l'intégration de la sécurité directement dans le cycle de vie des logiciels.
Les principales priorités d'investissement pour les deux prochaines années incluent :
- Automatisation du DevSecOps : Plus de 60 % des organisations prévoient d'investir dans l'automatisation de la sécurité au sein des pipelines CI/CD. L'objectif consiste à passer de points de contrôle manuels à une approche de « sécurité en tant que code » afin de réduire les erreurs humaines.
- Sécurité de la chaîne d'approvisionnement logicielle : 56 % des organisations accordent la priorité à ce domaine. Face à l'explosion des attaques visant la chaîne d'approvisionnement, il devient urgent de vérifier les dépendances Open Source et les images de conteneurs via des nomenclatures logicielles (SBOM) et des contrôles de provenance.
- Protection de l'exécution : 54 % des personnes interrogées ont l'intention d'étendre les défenses capables de détecter et de bloquer en temps réel les menaces actives, telles que le cryptojacking ou les comportements suspects de conteneurs.
La conformité ne constitue plus une question secondaire. 64 % des organisations prévoient que la loi sur la cyberrésilience (CRA) de l'UE constituera le principal moteur de leurs décisions d'investissement en 2026. Ce changement transforme la gouvernance de la sécurité, passant d'un simple atout à une exigence obligatoire au niveau de la direction.
Nouvelles frontières du risque : IA et sécurité du cloud
En 2026, l'IA est devenue une arme à double tranchant pour les équipes cloud-native. Si 58 % des organisations déclarent que l'adoption de l'IA constitue désormais un moteur central de leur planification de la sécurité, la gouvernance réelle accuse un retard dangereux par rapport au rythme de mise en œuvre.
Le rapport révèle une anxiété presque universelle concernant l'IA générative (IA gén.) dans les environnements cloud, avec 96 % des personnes interrogées qui expriment des inquiétudes importantes. Ces craintes ne sont pas seulement théoriques ; elles se concentrent sur trois risques spécifiques :
- Des inquiétudes omniprésentes : 96 % des personnes interrogées s'inquiètent de l'IA générative dans leurs environnements cloud.
- Principales craintes : Celles-ci incluent l'exposition de données sensibles, les outils d'IA fantôme (shadow AI) utilisés sans autorisation et l'intégration de services d'IA tiers non sécurisés.
Le manque de gouvernance : Malgré ces craintes, 59 % des entreprises ne disposent pas de politiques internes documentées sur l'utilisation de l'IA ni de cadres de gouvernance.
En l'absence de règles claires, les entreprises risquent de voir des comportements pilotés par l'IA modifier des configurations ou laisser fuiter du code propriétaire en dehors des processus normaux, ce qui amplifie les risques liés aux identités et à la chaîne d'approvisionnement.
Recommandations basées sur les données pour 2026
Le rapport conclut sur une directive claire : la vitesse de l'innovation cloud-native a officiellement dépassé la sécurité traditionnelle. Pour surmonter ce paradoxe de la maturité, les entreprises doivent abandonner la gestion de crise ponctuelle et adopter une approche structurée, centrée sur la plateforme.
Cinq actions essentielles en 2026
- Établir une stratégie formelle : Les entreprises doivent aller au-delà de la « gestion de crise ponctuelle » en créant un parcours structuré pour passer d'une posture réactive à une posture proactive.
- Intégrer des garde-fous et de l'automatisation : La sécurité doit constituer un élément de la plateforme sécurisé par défaut, mis en œuvre par les équipes DevOps ou d'ingénierie de plateforme pour évoluer sans freiner le travail des développeurs.
- Prioriser l'intégrité de la chaîne d'approvisionnement : La mise en œuvre de la signature obligatoire des images et de l'analyse des dépendances s'avère indispensable. Comme l'a noté une personne interrogée, alors que tout le monde utilise des solutions Open Source, « presque personne n'analyse ou ne signe ses dépendances ». Le fait de constituer une exception s'avère essentiel pour la résilience.
- Fermer la boucle de rétroaction : L'unification des données d'observabilité et de sécurité permet de réinjecter les informations issues de la détection des menaces en cours d'exécution dans le processus de développement afin de hiérarchiser les correctifs critiques.
- Gouverner l'utilisation de l'IA dès maintenant : Les entreprises ne peuvent pas attendre les réglementations externes. Les équipes doivent réunir des groupes pluridisciplinaires pour élaborer immédiatement des consignes relatives à une utilisation acceptable de l'IA et au traitement des données.
En 2026, la sécurité n'est plus un ajout facultatif : elle constitue un composant fondamental de l'architecture cloud-native. Les entreprises qui réussissent seront celles qui considèrent la sécurité comme un moteur principal d'agilité commerciale plutôt qu'un centre de coûts.
Ressource
L'entreprise adaptable : quand s'adapter à l'IA signifie s'adapter aux changements
À propos de l'auteur
Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law.
I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.
I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.
Plus de résultats similaires
A decade of open innovation: Red Hat continues to scale the open hybrid cloud with Microsoft
AWS and Red Hat at Red Hat Summit 2026: Accelerating AI, innovation, and open source infrastructure
Technically Speaking | Build a production-ready AI toolbox
Technically Speaking | Platform engineering for AI agents
Parcourir par canal
Automatisation
Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements
Intelligence artificielle
Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement
Cloud hybride ouvert
Découvrez comment créer un avenir flexible grâce au cloud hybride
Sécurité
Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies
Edge computing
Actualité sur les plateformes qui simplifient les opérations en périphérie
Infrastructure
Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde
Applications
À l’intérieur de nos solutions aux défis d’application les plus difficiles
Virtualisation
L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud