La sécurité du cloud hybride ne devient pas seulement plus complexe, elle atteint un point de rupture. Bien que la sécurité constitue une course sans fin, le rapport 2026 de Red Hat intitulé L'état actuel de la sécurité cloud-native révèle que de nombreuses entreprises se trouvent désormais piégées dans un cycle de chaos contrôlé. Pour s'en libérer, les équipes doivent dépasser la lutte réactive contre les incidents et ancrer leur stratégie dans des pratiques et politiques de sécurité fondamentales qui transforment la sécurité, d'un goulot d'étranglement en une base de référence.

Alt: Cover of The state of cloud-native security report

La réalité des incidents cloud-native

Le rapport établit un constat lucide : les incidents de sécurité constituent désormais une expérience quasi universelle. 97 % des entreprises ont signalé au moins un incident de sécurité cloud-native au cours de l'année écoulée. Ces attaques ne sont pas seulement des attaques sophistiquées et ponctuelles, elles résultent souvent de « négligences quotidiennes ».

Les types d'incidents les plus fréquemment signalés incluent :

  • Infrastructure ou services mal configurés (78 %) : Cette situation constitue la principale cause d'exposition, souvent due à des erreurs manuelles dans des environnements complexes.
  • Vulnérabilités connues : Le déploiement des charges de travail s'effectue avec du code identifié comme défectueux, ce qui crée des fenêtres de risque évitables.
  • Accès non autorisé :  Ce problème représente un obstacle opérationnel persistant qui mène fréquemment à l'exposition de données sensibles.  

Ces incidents engendrent un coût tangible pour l'entreprise qui dépasse largement le cadre du service informatique. Au cours des 12 derniers mois, 74 % des entreprises ont reporté ou ralenti le déploiement d'applications en raison de préoccupations liées à la sécurité. Au-delà des retards, 92 % des personnes interrogées ont subi des impacts significatifs, allant de l'augmentation du temps consacré aux corrections (52 %) et de la réduction de la productivité du personnel de développement (43 %) à la perte de confiance de la clientèle (32 %). En résumé, la sécurité ne représente plus une simple case technique à cocher, elle constitue un risque majeur pour l'agilité de l'entreprise.

Alt: Regulatory alignment responses from surveyed organizations, ISO/IEC27000-series being 88%.

Légende : Réponses des entreprises interrogées à la question : « Dans quelle mesure prévoyez-vous que chacun des éléments suivants influencera la stratégie de sécurité cloud-native de votre entreprise au cours des 12 prochains mois ? » (influence certaine ou forte).

Le paradoxe de la maturité : Confiance et stratégie

L'un des résultats les plus marquants du rapport réside dans le fossé entre la préparation perçue et la stratégie réelle. Alors que 56 % des entreprises décrivent leur posture de sécurité quotidienne comme « hautement proactive ». Pourtant, 39 % seulement des entreprises disposent d'une stratégie de sécurité cloud-native mature et bien définie.

Ce constat suggère que, si les équipes aspirent à l'anticipation, beaucoup d'entre elles se contentent d'improviser. En réalité, environ 22 % des entreprises ne disposent d'aucune stratégie définie. Ce manque de structure entraîne une adoption incohérente des mesures de sécurité, notamment :

  • Gestion des identités et des accès (IAM) : Le taux d'adoption atteint environ 75 %, car l'identité constitue un élément de contrôle de base largement reconnu.
  • Signature des images de conteneurs : Seule la moitié environ des organisations a mis en œuvre cette capacité pour garantir l'intégrité des logiciels.
  • Protection de l'exécution : La mise en œuvre reste fragmentée, ce qui amène de nombreuses équipes à s'appuyer sur les paramètres par défaut plutôt que sur une gouvernance intentionnelle.

Les données soulignent que la maturité porte ses fruits : les organisations disposant d'une stratégie bien définie sont beaucoup plus susceptibles d'adopter des mesures de sécurité avancées. Elles affichent un taux de confiance de 61 % dans la sécurisation de leur chaîne d'approvisionnement logicielle, contre une confiance nettement inférieure chez leurs pairs moins matures.

Évolution des tendances en matière d'investissement : Automatisation et chaîne d'approvisionnement

Face à ces écarts, les organisations rééquilibrent leurs budgets pour 2026. L'attention se déplace des outils ponctuels disparates vers la consolidation des plateformes et l'intégration de la sécurité directement dans le cycle de vie des logiciels.

Les principales priorités d'investissement pour les deux prochaines années incluent :

  • Automatisation du DevSecOps : Plus de 60 % des organisations prévoient d'investir dans l'automatisation de la sécurité au sein des pipelines CI/CD. L'objectif consiste à passer de points de contrôle manuels à une approche de « sécurité en tant que code » afin de réduire les erreurs humaines.
  • Sécurité de la chaîne d'approvisionnement logicielle : 56 % des organisations accordent la priorité à ce domaine. Face à l'explosion des attaques visant la chaîne d'approvisionnement, il devient urgent de vérifier les dépendances Open Source et les images de conteneurs via des nomenclatures logicielles (SBOM) et des contrôles de provenance.
  • Protection de l'exécution : 54 % des personnes interrogées ont l'intention d'étendre les défenses capables de détecter et de bloquer en temps réel les menaces actives, telles que le cryptojacking ou les comportements suspects de conteneurs.

La conformité ne constitue plus une question secondaire. 64 % des organisations prévoient que la loi sur la cyberrésilience (CRA) de l'UE constituera le principal moteur de leurs décisions d'investissement en 2026. Ce changement transforme la gouvernance de la sécurité, passant d'un simple atout à une exigence obligatoire au niveau de la direction.

Nouvelles frontières du risque : IA et sécurité du cloud

En 2026, l'IA est devenue une arme à double tranchant pour les équipes cloud-native. Si 58 % des organisations déclarent que l'adoption de l'IA constitue désormais un moteur central de leur planification de la sécurité, la gouvernance réelle accuse un retard dangereux par rapport au rythme de mise en œuvre.

Le rapport révèle une anxiété presque universelle concernant l'IA générative (IA gén.) dans les environnements cloud, avec 96 % des personnes interrogées qui expriment des inquiétudes importantes. Ces craintes ne sont pas seulement théoriques ; elles se concentrent sur trois risques spécifiques :

  • Des inquiétudes omniprésentes : 96 % des personnes interrogées s'inquiètent de l'IA générative dans leurs environnements cloud.
  • Principales craintes : Celles-ci incluent l'exposition de données sensibles, les outils d'IA fantôme (shadow AI) utilisés sans autorisation et l'intégration de services d'IA tiers non sécurisés.
  • Le manque de gouvernance : Malgré ces craintes, 59 % des entreprises ne disposent pas de politiques internes documentées sur l'utilisation de l'IA ni de cadres de gouvernance.
     

    Alt: Page from the report detailing information from respondents about AI

En l'absence de règles claires, les entreprises risquent de voir des comportements pilotés par l'IA modifier des configurations ou laisser fuiter du code propriétaire en dehors des processus normaux, ce qui amplifie les risques liés aux identités et à la chaîne d'approvisionnement.

Recommandations basées sur les données pour 2026

Le rapport conclut sur une directive claire : la vitesse de l'innovation cloud-native a officiellement dépassé la sécurité traditionnelle. Pour surmonter ce paradoxe de la maturité, les entreprises doivent abandonner la gestion de crise ponctuelle et adopter une approche structurée, centrée sur la plateforme.

Cinq actions essentielles en 2026

  1. Établir une stratégie formelle : Les entreprises doivent aller au-delà de la « gestion de crise ponctuelle » en créant un parcours structuré pour passer d'une posture réactive à une posture proactive.
     
  2. Intégrer des garde-fous et de l'automatisation : La sécurité doit constituer un élément de la plateforme sécurisé par défaut, mis en œuvre par les équipes DevOps ou d'ingénierie de plateforme pour évoluer sans freiner le travail des développeurs.
     
  3. Prioriser l'intégrité de la chaîne d'approvisionnement : La mise en œuvre de la signature obligatoire des images et de l'analyse des dépendances s'avère indispensable. Comme l'a noté une personne interrogée, alors que tout le monde utilise des solutions Open Source, « presque personne n'analyse ou ne signe ses dépendances ». Le fait de constituer une exception s'avère essentiel pour la résilience.
     
  4. Fermer la boucle de rétroaction : L'unification des données d'observabilité et de sécurité permet de réinjecter les informations issues de la détection des menaces en cours d'exécution dans le processus de développement afin de hiérarchiser les correctifs critiques.
     
  5. Gouverner l'utilisation de l'IA dès maintenant : Les entreprises ne peuvent pas attendre les réglementations externes. Les équipes doivent réunir des groupes pluridisciplinaires pour élaborer immédiatement des consignes relatives à une utilisation acceptable de l'IA et au traitement des données.

En 2026, la sécurité n'est plus un ajout facultatif : elle constitue un composant fondamental de l'architecture cloud-native. Les entreprises qui réussissent seront celles qui considèrent la sécurité comme un moteur principal d'agilité commerciale plutôt qu'un centre de coûts.

Lire le rapport complet pour en savoir plus.

Ressource

L'entreprise adaptable : quand s'adapter à l'IA signifie s'adapter aux changements

Ce livre numérique de Michael Ferris, directeur de l'exploitation et de la stratégie chez Red Hat, aborde le rythme des changements et des bouleversements technologiques liés à l'IA auxquels sont confrontés les responsables informatiques.

À propos de l'auteur

Red Hatter since 2018, technology historian and founder of The Museum of Art and Digital Entertainment. Two decades of journalism mixed with technology expertise, storytelling and oodles of computing experience from inception to ewaste recycling. I have taught or had my work used in classes at USF, SFSU, AAU, UC Law Hastings and Harvard Law. 

I have worked with the EFF, Stanford, MIT, and Archive.org to brief the US Copyright Office and change US copyright law. We won multiple exemptions to the DMCA, accepted and implemented by the Librarian of Congress. My writings have appeared in Wired, Bloomberg, Make Magazine, SD Times, The Austin American Statesman, The Atlanta Journal Constitution and many other outlets.

I have been written about by the Wall Street Journal, The Washington Post, Wired and The Atlantic. I have been called "The Gertrude Stein of Video Games," an honor I accept, as I live less than a mile from her childhood home in Oakland, CA. I was project lead on the first successful institutional preservation and rebooting of the first massively multiplayer game, Habitat, for the C64, from 1986: https://neohabitat.org . I've consulted and collaborated with the NY MOMA, the Oakland Museum of California, Cisco, Semtech, Twilio, Game Developers Conference, NGNX, the Anti-Defamation League, the Library of Congress and the Oakland Public Library System on projects, contracts, and exhibitions.

 
UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud