Identity Underground vient de publier son premier rapport public. Pour ceux qui ne connaissent pas, c'est un forum où les spécialistes de la gestion des identités et des accès (IAM) et les responsables de la sécurité discutent des bonnes pratiques, des difficultés rencontrées et des sujets de préoccupation. J'ai déjà eu un aperçu de leurs discussions. Désormais, les données sont accessibles à tous. Voici ce qui a retenu mon attention et pourquoi je pense que c'est important.
Cela confirme ce que je ressens depuis longtemps, et je pense que beaucoup d'entre vous partagent ce sentiment. Il existe un décalage entre les discussions en salle de réunion et la réalité du terrain. Les dirigeants se préparent aux menaces liées à l'IA et à la gouvernance de l'IA agentique. Les professionnels, quant à eux, luttent encore contre le bourrage d'identifiants et l'usurpation d'identité. Et on demande à tous de faire les deux avec une infrastructure qui aurait dû être mise hors service il y a une dizaine d'années (voire deux).
Quand j'ai lu le impulsionJ'ai constaté la frustration, mais aussi les progrès, qui sont rarement mentionnés dans les rapports de l'industrie.
Deux mondes, un seul emploi
Le rapport présente la sécurité de l'identité comme « deux axes de tension ». Cela m'a fait réfléchir.
D'un côté, on oppose les infrastructures existantes aux défis de l'ère de l'IA. De l'autre, les praticiens qui luttent quotidiennement contre les attaques de sécurité contre les identifiants, tandis que les dirigeants doivent gérer la pression du conseil d'administration pour l'adoption d'agents d'IA.
Les données parlent d'elles-mêmes.
54 % des dirigeants citent les menaces renforcées par l'IA comme leur principale préoccupation pour 2026. Parallèlement, 43 % des professionnels affirment que le bourrage d'identifiants et la pulvérisation de mots de passe restent leurs attaques les plus fréquentes.
82 % des personnes interrogées affirment que les infrastructures existantes créent activement des risques pour la sécurité des identités. Et 61 % désignent l'authentification NTLM comme leur principal problème lié à ces infrastructures.
Il ne s'agit pas d'une contradiction. C'est la même réalité vue de points de vue différents. Les professionnels sont sur le terrain, confrontés aux difficultés actuelles. Les dirigeants scrutent l'avenir. Les uns comme les autres ont raison. Les uns comme les autres sont surchargés de travail.
La formulation du rapport m'a marqué : « Maintenir des infrastructures qui auraient dû être mises hors service il y a des années tout en planifiant des menaces qui n'existent pas encore. »
Semble familier?
Le problème de visibilité est pire que ce à quoi je m'attendais
Une statistique m'a glacé le sang. Seulement 5 % des organisations se disent certaines de posséder un inventaire complet de leurs stocks. identités non humaines.
Cinq pour cent.
Parallèlement, 37 % des entreprises ont accès à leurs systèmes grâce à 21 sociétés tierces ou plus. Comptes de service, clés API, identités des charges de travail : ces accès sont omniprésents et ne correspondent pas aux modèles de gouvernance traditionnels. Aucun responsable n’est chargé d’approuver ces accès. Souvent, il n’y a même pas de propriétaire désigné.
Le rapport qualifie cela de « frontière de l'identité non humaine ». J'appellerais plutôt cela un angle mort pourtant évident.
Nous constatons les attaques. Nous ne parvenons pas à les stopper assez rapidement.
Voici la bonne nouvelle : 68 % des dirigeants se disent confiants dans leur capacité à détecter les attaques basées sur l’usurpation d’identité.
Le hic, c'est que seulement 8 % attribuent cette confiance à la détection en temps réel et à la réponse automatisée. Les autres s'appuient sur une correction manuelle.
Le rapport décrit les équipes d'identité comme «API humaines« Récupération des journaux auprès du fournisseur d’identité, vérification du PAM, interrogation de l’IGA, basculement vers le SIEM, correspondance des horodatages et corrélation manuelle. Le tout pendant que les attaquants agissent à la vitesse de la machine. »
Cette image restera gravée dans ma mémoire.
Qu'est-ce que cela signifie?
Le rapport Pulse dresse le portrait d'un secteur en pleine mutation. Les entreprises consolident leurs outils, investissent dans des plateformes et modernisent leurs systèmes autant que possible. Mais elles le font tout en maintenant leurs anciens systèmes en service, car leur activité en dépend encore.
Le rapport indique que 55 % des entreprises mettent en œuvre des plateformes de sécurité des identités unifiées et que 69 % déploient des solutions SIEM avec analyse des identités. C'est un véritable dynamisme.
Où Silverfort fits
En lisant le Pulse, j'ai constaté que les thèmes dont nous avons parlé à plusieurs reprises étaient récurrents. Silverfort pendant des années.
Hed Kovetz, notre PDG, a contribué à un article du Pulse intitulé « Tout, partout, tout à la fois : la fragmentation de la sécurité de l'identité ».
Son argument est que la sécurité des identités doit se consolider. On peut s'attendre à une évolution similaire à celle des débuts de la sécurité du cloud, avec des contrôles cloisonnés et non évolutifs. Les plateformes unifiées ont émergé car les entreprises exigeaient une visibilité sur l'ensemble de leurs environnements. La gestion des identités ne fait pas exception.
La nécessité de protéger toutes les identités, partout. Humaines et non humaines. Dans le cloud et sur site. Anciens systèmes et systèmes modernes. De bout en bout.
Nous pensons que la solution ne réside pas dans davantage de solutions ponctuelles. C'est une plateforme qui voit tout., comprend le contexte et applique la politique en temps réel, sans ajouter de frictions qui incitent les utilisateurs à trouver des solutions de contournement.
Je vous encourage à télécharger le rapport complet et à voir ce qui correspond à votre propre expérience. L'identité souterraine Ce document a été élaboré à partir des retours de praticiens, et non d'hypothèses d'analystes. Cela se voit.
Et si vous vous surprenez à acquiescer en pensant « Je savais que je n'étais pas le seul », partagez-le avec votre équipe. C'est tout l'intérêt.
La phase de consolidation est arrivée. La question est de savoir si vous la surferez ou si vous vous laisserez emporter par le courant sous-jacent.
rapport
Le bulletin annuel 2026 d'Identity Underground
Consultez les résultats de l'enquête menée auprès de plus de 150 dirigeants et praticiens du secteur de l'identité et de la sécurité sur la manière dont ils abordent les principales préoccupations en matière de cybersécurité.