La analyse de renseignement sur les menaces 2025 d’esentry révèle que les organisations africaines disposent désormais d’un délai aussi court que cinq jours entre le premier accès de l’attaquant et la compromission totale de l’entreprise, alors que les acteurs malveillants utilisent l’automatisation, des techniques basées sur l’identité et des outils « livingofftheland » pour se déplacer silencieusement et plus rapidement dans les environnements d’entreprise.
Avec plus de 31 milliards d’événements de sécurité traités, 3,5 millions d’alertes générées et 15 000 tentatives malveillantes bloquées en 2025, esentry a constaté que les attaquants terminent généralement la reconnaissance — cartographie des réseaux, profilage des utilisateurs et identification des systèmes à haute valeur — dans la première semaine, rendant la détection rapide et la réponse coordonnée essentielles pour prévenir les ransomwares, le vol de données et les perturbations opérationnelles.
Le rapport exhorte les conseils d’administration et les dirigeants à considérer la cybersécurité comme une priorité opérationnelle et de gouvernance, et non comme un simple exercice d’outillage. Le modèle intégré « Phalanx » d’esentry — combinant défense, renseignement et ingénierie — a réduit le temps de confinement pour les incidents de faible complexité à moins de 90 secondes, un seuil nécessaire alors que la réduction des temps de séjour rend les approbations lentes, les systèmes cloisonnés et les processus de sécurité fragmentés insoutenables.
Les organisations africaines disposent peut-être d’un délai aussi court que cinq jours pour arrêter une intrusion cybernétique avant qu’elle ne dégénère en une violation à l’échelle de l’entreprise, selon un nouveau rapport de la société de cybersécurité basée à Lagos, esentry.
Le rapport annuel 2025, The Evolved Phalanx, montre que la fenêtre pour une réponse efficace se réduit, alors que les attaquants passent de l’accès initial à un impact à l’échelle de l’entreprise en quelques jours, et non en semaines.
Ce que montrent les données d’esentry sur la rapidité de la compromission des entreprises modernes
Plus d’Histoires
Palm City organise la réunion annuelle des parties prenantes 2026 : les investisseurs rencontrent la direction en personne — célèbre les jalons, la croissance et dévoile l’avenir de l’agro-immobilier
26 février 2026
Transcorp Group affiche des performances record pour l’exercice 2025 : le bénéfice après impôts grimpe de 44 % à 136 milliards de ₦ | le chiffre d’affaires augmente de 33 % à 544 milliards de ₦
26 février 2026
Le rapport s’appuie sur une surveillance à grande échelle tout au long de 2025. esentry indique avoir traité plus de 31 milliards d’événements de sécurité individuels durant l’année, générant 3,5 millions d’alertes et bloquant plus de 15 000 tentatives malveillantes. Selon l’entreprise, ces données révèlent un schéma constant : les attaquants compressent le délai entre l’accès initial et la prise de contrôle significative d’un environnement.
Plutôt que de rester plusieurs mois, les adversaires agissent rapidement dès l’entrée, souvent via des identifiants compromis, du phishing ou des services exposés, pour passer à la reconnaissance. esentry estime qu’au cinquième jour, de nombreux acteurs malveillants ont déjà cartographié les réseaux, identifié les systèmes à haute valeur et profilé le comportement des utilisateurs, afin de planifier une escalade de privilèges et un mouvement latéral. Ensuite, le chemin vers l’exécution, le vol de données, les ransomwares ou la sabotage opérationnel peut se dérouler en environ deux semaines, mais le « point de basculement » décisif est cette première semaine, où la visibilité et le confinement favorisent encore les défenseurs.
Pourquoi le « fenêtre de cinq jours » se réduit dans les entreprises africaines
Esentry relie cette accélération à deux changements simultanés. D’abord, l’utilisation croissante de l’automatisation (et de la détection assistée par IA) pour inventorier les actifs, détecter les vulnérabilités et accélérer la découverte interne. Ensuite, la préférence croissante pour les techniques « living-off-the-land », où les attaquants abusent d’outils légitimes, de crédentiels valides et d’utilitaires administratifs courants pour se fondre dans le fonctionnement normal et échapper aux alertes traditionnelles basées sur des signatures.
Le résultat pratique est une intrusion plus discrète mais plus rapide : moins d’artefacts malveillants bruyants, un accès plus fiable, et une probabilité accrue que les équipes de sécurité ne remarquent la violation qu’au moment où l’attaquant est déjà en position d’impact.
Points de pression sectoriels : pourquoi les attaquants n’ont plus besoin de semaines
L’avertissement central du rapport concerne principalement les secteurs où l’indisponibilité ou la fraude ont des conséquences immédiates. En santé, le risque commercial n’est pas abstrait : une perturbation par ransomware peut rapidement paralyser l’accès aux systèmes des patients. Dans les services financiers, le vol de crédentiels et l’activité de vol d’informations peuvent conduire à des accès non autorisés rapides et à des tentatives de fraude. Dans les télécommunications, le phishing et la collecte de crédentiels peuvent fournir une base d’attaque qui s’étend à une compromission plus large, surtout lorsque la gouvernance de l’identité est incohérente et que les accès privilégiés sont nombreux.
La position centrale d’esentry est que, dans ces secteurs, l’accès fiable est devenu le chemin le plus court entre l’entrée et la destruction à l’échelle de l’entreprise, ce qui signifie que le calendrier se réduit chaque fois que les contrôles d’identité et leur surveillance accusent du retard face à l’expansion numérique.
« Le Nigeria ne lutte plus contre la cybercriminalité opportuniste » — esentry, CBO
Face à cette évolution, Gbolabo Awelewa, Directeur Commercial d’esentry, qualifie la menace de plus délibérée, axée sur l’identité et plus patiente opérationnellement que la cybercriminalité « à coup sûr » que beaucoup d’organisations anticipent encore.
« Ce que nous observons dans les entreprises nigérianes et africaines, ce n’est pas seulement une augmentation des attaques, mais un changement fondamental dans leur rapidité de déploiement. Cinq jours suffisent désormais à un attaquant déterminé pour comprendre un environnement et préparer sa paralysie. Les organisations qui ne sont pas équipées pour une détection et une réponse rapides opèrent avec un point aveugle dangereux, » a déclaré Awelewa.
Dans ses remarques plus générales sur les conclusions du rapport, Awelewa évoque des campagnes organisées exploitant les relations de confiance et les voies d’accès internes, une approche qui complique la détection précoce et augmente l’enjeu de la rapidité de la réponse.
Ce que dit esentry sur ce qui fonctionne : défense coordonnée, pas outils de sécurité cloisonnés
Un thème majeur du rapport est que les défaillances de sécurité se produisent de plus en plus aux interfaces — entre surveillance et réponse, entre renseignement sur les menaces et ingénierie, et entre confinement technique et décisions de continuité d’activité. esentry présente son modèle « Phalanx » comme une réponse opérationnelle : intégrant défense cybernétique, renseignement et ingénierie en une seule formation coordonnée, avec une chasse aux menaces structurée pour repérer les comportements malveillants que la détection automatisée pourrait manquer.
L’entreprise affirme que cette approche a permis d’obtenir des résultats opérationnels mesurables, notamment le confinement d’incidents de faible complexité en moins de90 secondes, ce qu’elle considère comme un seuil nécessaire dans un environnement où les attaquants compressent le temps de séjour et accélèrent la découverte interne.
Pourquoi cela importe pour les conseils et dirigeants
L’implication du « fenêtre de cinq jours » d’esentry est de nature gouvernance, pas seulement technique. Si les attaquants peuvent terminer leur reconnaissance en une semaine, alors des approbations retardées, des outils fragmentés et des chemins d’escalade peu clairs deviennent des risques importants. Dans ce contexte, le message sous-jacent du rapport est que la résilience cybernétique sera de plus en plus définie par la rapidité avec laquelle les organisations peuvent détecter, vérifier et contenir les intrusions — et non par le nombre de produits de sécurité qu’elles possèdent.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le dernier rapport d'esentry indique que les cyberattaques localisées peuvent paralyser les systèmes d'entreprise en seulement cinq jours
Les organisations africaines disposent peut-être d’un délai aussi court que cinq jours pour arrêter une intrusion cybernétique avant qu’elle ne dégénère en une violation à l’échelle de l’entreprise, selon un nouveau rapport de la société de cybersécurité basée à Lagos, esentry.
Le rapport annuel 2025, The Evolved Phalanx, montre que la fenêtre pour une réponse efficace se réduit, alors que les attaquants passent de l’accès initial à un impact à l’échelle de l’entreprise en quelques jours, et non en semaines.
Ce que montrent les données d’esentry sur la rapidité de la compromission des entreprises modernes
Plus d’Histoires
Palm City organise la réunion annuelle des parties prenantes 2026 : les investisseurs rencontrent la direction en personne — célèbre les jalons, la croissance et dévoile l’avenir de l’agro-immobilier
26 février 2026
Transcorp Group affiche des performances record pour l’exercice 2025 : le bénéfice après impôts grimpe de 44 % à 136 milliards de ₦ | le chiffre d’affaires augmente de 33 % à 544 milliards de ₦
26 février 2026
Le rapport s’appuie sur une surveillance à grande échelle tout au long de 2025. esentry indique avoir traité plus de 31 milliards d’événements de sécurité individuels durant l’année, générant 3,5 millions d’alertes et bloquant plus de 15 000 tentatives malveillantes. Selon l’entreprise, ces données révèlent un schéma constant : les attaquants compressent le délai entre l’accès initial et la prise de contrôle significative d’un environnement.
Plutôt que de rester plusieurs mois, les adversaires agissent rapidement dès l’entrée, souvent via des identifiants compromis, du phishing ou des services exposés, pour passer à la reconnaissance. esentry estime qu’au cinquième jour, de nombreux acteurs malveillants ont déjà cartographié les réseaux, identifié les systèmes à haute valeur et profilé le comportement des utilisateurs, afin de planifier une escalade de privilèges et un mouvement latéral. Ensuite, le chemin vers l’exécution, le vol de données, les ransomwares ou la sabotage opérationnel peut se dérouler en environ deux semaines, mais le « point de basculement » décisif est cette première semaine, où la visibilité et le confinement favorisent encore les défenseurs.
Pourquoi le « fenêtre de cinq jours » se réduit dans les entreprises africaines
Esentry relie cette accélération à deux changements simultanés. D’abord, l’utilisation croissante de l’automatisation (et de la détection assistée par IA) pour inventorier les actifs, détecter les vulnérabilités et accélérer la découverte interne. Ensuite, la préférence croissante pour les techniques « living-off-the-land », où les attaquants abusent d’outils légitimes, de crédentiels valides et d’utilitaires administratifs courants pour se fondre dans le fonctionnement normal et échapper aux alertes traditionnelles basées sur des signatures.
Le résultat pratique est une intrusion plus discrète mais plus rapide : moins d’artefacts malveillants bruyants, un accès plus fiable, et une probabilité accrue que les équipes de sécurité ne remarquent la violation qu’au moment où l’attaquant est déjà en position d’impact.
Points de pression sectoriels : pourquoi les attaquants n’ont plus besoin de semaines
L’avertissement central du rapport concerne principalement les secteurs où l’indisponibilité ou la fraude ont des conséquences immédiates. En santé, le risque commercial n’est pas abstrait : une perturbation par ransomware peut rapidement paralyser l’accès aux systèmes des patients. Dans les services financiers, le vol de crédentiels et l’activité de vol d’informations peuvent conduire à des accès non autorisés rapides et à des tentatives de fraude. Dans les télécommunications, le phishing et la collecte de crédentiels peuvent fournir une base d’attaque qui s’étend à une compromission plus large, surtout lorsque la gouvernance de l’identité est incohérente et que les accès privilégiés sont nombreux.
La position centrale d’esentry est que, dans ces secteurs, l’accès fiable est devenu le chemin le plus court entre l’entrée et la destruction à l’échelle de l’entreprise, ce qui signifie que le calendrier se réduit chaque fois que les contrôles d’identité et leur surveillance accusent du retard face à l’expansion numérique.
« Le Nigeria ne lutte plus contre la cybercriminalité opportuniste » — esentry, CBO
Face à cette évolution, Gbolabo Awelewa, Directeur Commercial d’esentry, qualifie la menace de plus délibérée, axée sur l’identité et plus patiente opérationnellement que la cybercriminalité « à coup sûr » que beaucoup d’organisations anticipent encore.
« Ce que nous observons dans les entreprises nigérianes et africaines, ce n’est pas seulement une augmentation des attaques, mais un changement fondamental dans leur rapidité de déploiement. Cinq jours suffisent désormais à un attaquant déterminé pour comprendre un environnement et préparer sa paralysie. Les organisations qui ne sont pas équipées pour une détection et une réponse rapides opèrent avec un point aveugle dangereux, » a déclaré Awelewa.
Dans ses remarques plus générales sur les conclusions du rapport, Awelewa évoque des campagnes organisées exploitant les relations de confiance et les voies d’accès internes, une approche qui complique la détection précoce et augmente l’enjeu de la rapidité de la réponse.
Ce que dit esentry sur ce qui fonctionne : défense coordonnée, pas outils de sécurité cloisonnés
Un thème majeur du rapport est que les défaillances de sécurité se produisent de plus en plus aux interfaces — entre surveillance et réponse, entre renseignement sur les menaces et ingénierie, et entre confinement technique et décisions de continuité d’activité. esentry présente son modèle « Phalanx » comme une réponse opérationnelle : intégrant défense cybernétique, renseignement et ingénierie en une seule formation coordonnée, avec une chasse aux menaces structurée pour repérer les comportements malveillants que la détection automatisée pourrait manquer.
L’entreprise affirme que cette approche a permis d’obtenir des résultats opérationnels mesurables, notamment le confinement d’incidents de faible complexité en moins de 90 secondes, ce qu’elle considère comme un seuil nécessaire dans un environnement où les attaquants compressent le temps de séjour et accélèrent la découverte interne.
Pourquoi cela importe pour les conseils et dirigeants
L’implication du « fenêtre de cinq jours » d’esentry est de nature gouvernance, pas seulement technique. Si les attaquants peuvent terminer leur reconnaissance en une semaine, alors des approbations retardées, des outils fragmentés et des chemins d’escalade peu clairs deviennent des risques importants. Dans ce contexte, le message sous-jacent du rapport est que la résilience cybernétique sera de plus en plus définie par la rapidité avec laquelle les organisations peuvent détecter, vérifier et contenir les intrusions — et non par le nombre de produits de sécurité qu’elles possèdent.