DISCOVER

Les RSSI face à un nouveau dilemme : défendre plus de surface, plus vite, avec moins de certitudes

📩 Pour nous contacter: redaction@decode.media

Pendant longtemps, la mission du responsable de la sécurité des systèmes d’information, le RSSI, pouvait se résumer à un exercice d’équilibre : protéger les actifs critiques de l’entreprise tout en accompagnant la transformation numérique. Les infrastructures évoluaient, mais selon un rythme relativement prévisible. Les périmètres étaient identifiables, les architectures documentées, et les cycles de sécurité pouvaient s’organiser autour d’audits périodiques, de correctifs planifiés et de contrôles réguliers.

Cet équilibre est en train de disparaître.

L’extension continue des systèmes d’information, combinée à l’essor de l’intelligence artificielle, place aujourd’hui les équipes de sécurité dans une situation paradoxale : elles doivent protéger davantage de surface, à un rythme plus rapide, tout en disposant de moins de certitudes sur les risques réels.

Une surface d’attaque en expansion permanente

La première transformation est structurelle. Le périmètre informatique des entreprises n’est plus un ensemble clairement délimité.

Les infrastructures cloud, les applications SaaS, les API, les outils collaboratifs et les plateformes d’intelligence artificielle multiplient les dépendances techniques. À ces couches s’ajoutent les partenaires, les fournisseurs et les chaînes logistiques numériques qui étendent encore la surface d’exposition.

Chaque nouveau service déployé, qu’il s’agisse d’un outil d’analyse de données, d’un assistant IA ou d’une plateforme d’automatisation, introduit des connexions supplémentaires, des comptes utilisateurs, des clés d’API et des flux de données.

Dans ce contexte, la question centrale pour un RSSI n’est plus seulement : sommes-nous protégés ?

Elle devient : savons-nous réellement où se trouvent nos points d’exposition ?

Des plateformes spécialisées dans la cartographie de cette surface d’attaque émergent pour répondre à cette difficulté. La société néerlandaise Hadrian développe par exemple des outils capables d’identifier automatiquement les services exposés sur Internet et les vulnérabilités associées, afin de fournir une vision actualisée de l’exposition d’une organisation.

L’accélération du rythme des attaques

La seconde transformation concerne la vitesse des menaces.

L’intelligence artificielle permet désormais d’automatiser certaines étapes du cycle d’attaque : reconnaissance d’un environnement informatique, génération de scripts d’exploitation ou exploration simultanée de multiples chemins d’accès.

Des systèmes capables de produire du code ou d’analyser des configurations peuvent être utilisés pour tester différentes approches à grande échelle.

Cette évolution ne signifie pas que toutes les attaques deviennent immédiatement sophistiquées. Mais elle réduit le coût et le temps nécessaires pour explorer un système, ce qui modifie l’équation économique de la cybercriminalité.

Pour les équipes de sécurité, cela signifie que certaines vulnérabilités peuvent être exploitées beaucoup plus rapidement qu’auparavant. La fenêtre entre la découverte d’une faille et son exploitation se réduit, tandis que la pression sur les équipes opérationnelles augmente.

Dans ce contexte, les grands éditeurs de cybersécurité cherchent à intégrer davantage d’automatisation dans leurs plateformes. Des acteurs comme CrowdStrike ou Palo Alto Networks développent des capacités d’analyse et de réponse automatisées afin de réduire le temps de réaction face aux incidents.

L’incertitude comme nouvelle variable stratégique

Mais la transformation la plus difficile à gérer pour les RSSI n’est peut-être ni l’extension du périmètre, ni l’accélération des attaques. Elle tient à un phénomène plus subtil : l’augmentation de l’incertitude.

Dans un environnement technologique en mutation rapide, il devient plus difficile de déterminer quelles vulnérabilités représentent réellement un risque critique. Les systèmes modernes combinent de multiples couches logicielles, des services tiers et des intégrations complexes. Une faille isolée peut rester sans conséquence, tandis que la combinaison de plusieurs faiblesses peut créer un chemin d’attaque imprévu.

C’est précisément pour analyser ces enchaînements que se développent de nouveaux outils de simulation d’attaque. La startup américaine Hex Security développe par exemple des agents capables de tester en continu différents scénarios d’intrusion afin d’identifier les chemins d’accès exploitables dans un environnement donné.

Dans le même temps, la sécurité des systèmes d’intelligence artificielle devient un domaine à part entière. Des entreprises comme HiddenLayer travaillent sur la protection des modèles d’IA contre les manipulations ou les attaques adversariales, un enjeu qui n’existait pratiquement pas il y a quelques années.

Prioriser plutôt que détecter

Face à cette complexité croissante, la mission des RSSI évolue. Pendant longtemps, la cybersécurité a cherché à détecter le plus grand nombre possible de vulnérabilités. Mais dans des environnements comportant des milliers de systèmes et d’applications, cette approche atteint rapidement ses limites.

La question centrale devient alors celle de la priorisation. Toutes les failles ne présentent pas le même niveau de risque. Certaines peuvent rester théoriques, tandis que d’autres ouvrent des chemins d’accès vers des systèmes critiques. L’enjeu consiste à identifier les vulnérabilités réellement exploitables et à concentrer les efforts de remédiation sur celles qui peuvent produire un impact significatif.

C’est dans cette logique que s’inscrivent de nouvelles plateformes combinant analyse automatisée et simulation d’attaque. Au Royaume-Uni, Mindgard développe par exemple des outils permettant de tester la robustesse des systèmes d’intelligence artificielle face à des attaques adversariales, tandis que la startup belge Aikido Security se concentre sur la sécurisation des chaînes de développement logiciel.

Ces approches traduisent une évolution plus large du marché : la sécurité ne se limite plus à la détection des anomalies, mais cherche à comprendre comment une attaque pourrait réellement se dérouler.

Un métier en pleine transformation

Pour les RSSI, ces transformations redéfinissent progressivement le métier.

La sécurité n’est plus seulement une fonction technique chargée de protéger des infrastructures. Elle devient une activité stratégique qui doit anticiper des menaces évoluant à grande vitesse, dans des environnements de plus en plus complexes.

Cela implique de nouvelles compétences : capacité à cartographier des systèmes distribués, à analyser des chaînes d’attaque potentielles et à intégrer des outils d’automatisation capables de fonctionner à grande échelle.

Mais cela implique aussi un changement de posture.

Dans un monde où les attaques peuvent progresser à vitesse machine et où les infrastructures évoluent en permanence, la sécurité ne peut plus se reposer uniquement sur des contrôles périodiques ou des procédures statiques.

Elle doit apprendre à fonctionner dans l’incertitude — et à prendre des décisions rapides sur la base d’informations incomplètes.

C’est peut-être là le véritable dilemme des RSSI aujourd’hui : défendre un système qui change en permanence, face à des adversaires capables d’expérimenter à grande vitesse, tout en continuant à garantir la stabilité et la confiance nécessaires au fonctionnement de l’entreprise.

LES EXPERTS DE DECODE MEDIA

Spécialistes des nouvelles tendances, nous analysons les meilleures pratiques et vous recommandons des solutions innovantes.

Nos articles peuvent intégrer des liens vers des partenaires, que nous avons choisi pour illustrer notre propos librement et qui nous paraissent les plus pertinents. Ce modèle économique nous permet de vous proposer des contenus de qualités tout en offrant de la visibilité et du trafic à nos partenaires.

Si vous souhaitez devenir partenaire de DECODE MEDIA, contactez nous

LA REDACTION DE DECODE.MEDIA

Pour joindre la rédaction, écrivez-nous à redaction@decode.media . Nous privilégions les objets de mail explicites et les messages synthétiques. N’hésitez pas à joindre votre communiqué de presse en pièce jointe. En cas d’embargo, merci de l’indiquer clairement dans l’objet du mail.
Bouton retour en haut de la page