L’IA dominera les présentations et les discussions de RSA. Pour séparer les espoirs et les solutions pratiques, les responsables de la sécurité doivent aborder la conférence avec curiosité, optimisme, suspicion et avec un plan stratégique.
Le RSA 2026 est encore dans quelques semaines et la machine à battage médiatique bourdonne. Le thème de cette année, « Le pouvoir de la communauté », est quelque peu ironique, car les discussions au Moscone Center de San Francisco du 23 au 26 mars porteront sur les agents de l’IA, et non sur les humains.
Bienvenue dans la communauté de la cybersécurité, agents, automates et robots !
Alors que la cybersécurité est un domaine extrêmement diversifié qui couvre tout, des humains aux infrastructures critiques, voici cinq domaines de cybersécurité qui joueront certainement un rôle de premier plan au RSA 2026 – et méritent de figurer à l’ordre du jour de tout RSSI.
L’essor de l’AI-SOC
En 2026, nous allons au-delà des copilotes d’IA vers des agents autonomes effectuant des activités traditionnelles de centre d’opérations de sécurité (SOC), telles que le tri des alertes, l’enquête sur les activités malveillantes, l’isolation des hôtes et l’application de correctifs aux logiciels en notre nom. Cette tendance devrait remodeler les opérations au sein du SOC, même si les premières réalités ne se sont pas encore pleinement alignées sur les attentes des agents.
Pourtant, de nombreuses innovations sont en cours de la part de fournisseurs établis (par exemple, Cisco/Splunk, CrowdStrike, Google, Microsoft, etc.) et de startups (par exemple, Andesite, Crogl, Prophet Security, etc.). Même si les SOC IA ont du potentiel, les professionnels de la sécurité restent méfiants face aux hallucinations de l’IA et aux outils de type « boîte noire », et les agents réussiront ou échoueront sur la base d’un accès précis et opportun aux données (intelligence sur les menaces, fichiers journaux, intégration d’outils, etc.).
Pour les participants au RSA, je recommande un optimisme prudent. D’une manière ou d’une autre, l’AI-SOC arrive – et plus tôt que vous ne le pensez. Mais les RSSI doivent être préparés avec des exigences, de nombreuses questions et la volonté de ratisser large plutôt que de simplement s’en remettre par défaut aux fournisseurs d’outils existants.
CTEM à l’honneur
Dans une autre tendance évolutive, la plupart des organisations vont au-delà de l’analyse des problèmes logiciels pour se tourner vers la gestion continue de l’exposition aux menaces (CTEM). Ce faisant, les équipes de sécurité espèrent obtenir une image complète de tous les actifs, ainsi que de leurs configurations, emplacements, vulnérabilités logicielles, propriété et criticité de l’entreprise.
Fortes de ces données, les plateformes CTEM examinent les renseignements sur les menaces pour évaluer les tactiques, techniques et procédures (TTP) des adversaires, aidant ainsi les organisations à prioriser les actifs vulnérables qui représentent les risques les plus élevés pour l’entreprise. Certains outils peuvent même prédire quels actifs pourraient être les plus vulnérables aux futurs exploits.
Les outils CTEM de fournisseurs tels que Nucleus Security, ServiceNow (Armis) et Tenable (Vulcan Security) seront au premier plan chez RSA, mais il y en a des milliers déroutants dans cet espace. Bien que prometteur, un CTEM mal fait ne fera qu’ajouter un autre outil à la pile de sécurité.
Avant de succomber aux objets brillants de RSA, les équipes de sécurité doivent auditer – et nettoyer – leurs données, définir les actifs « joyaux de la couronne », créer leur propre système de notation des risques et élaborer un plan de mobilisation pour les processus d’urgence et de correctifs quotidiens entre les équipes de sécurité et les équipes informatiques.
La cyber-résilience occupe le devant de la scène
Selon la publication spéciale 800-160, volume 2, du National Institute of Standards and Technology (NIST), la cyber-résilience est définie comme : « La capacité d’anticiper, de résister, de se remettre et de s’adapter aux conditions défavorables, aux stress, aux attaques ou aux compromissions sur les systèmes qui utilisent ou sont activés par des cyber-ressources. »
Notez la définition étendue. Anticiper les menaces nécessite une analyse des renseignements sur les menaces, une gestion solide et continue des expositions et des contrôles de sécurité efficaces. Pour résister aux menaces et s’en remettre, il faut une détection rapide, une réponse aux incidents, une sauvegarde et une restauration solides des données, ainsi qu’un plan formel – et testé – de continuité des activités et de reprise après sinistre. L’adaptation implique le réglage des technologies de sécurité, l’ingénierie des règles de détection, des investissements ciblés et le leadership du RSSI.
De toute évidence, aucun produit ne couvre l’ensemble du spectre, mais cela n’empêchera pas certains fournisseurs de prétendre qu’ils œuvrent dans le domaine de la cyber-résilience. Attention emptor, mes amis de la cybersécurité.
L’identité comme « nouveau » périmètre de sécurité
Quelqu’un se souvient-il du Forum de Jéricho vers 2004 ? Le groupe a fait valoir que, puisque les données se déplacent en dehors du réseau de l’entreprise, la sécurité devrait être attachée aux données et à l’identité de l’utilisateur, plutôt qu’à l’emplacement physique ou logique du réseau. Vingt-deux ans plus tard, certains fournisseurs ont eu une révélation similaire en matière de gestion des identités.
D’accord, au-delà de mon ironie, je suis encouragé par l’accent mis sur la gestion des identités dans des domaines tels que l’amélioration de la gouvernance des identités (SailPoint, Saviynt), l’authentification sans mot de passe (Microsoft, Okta, Ping) et la détection et la réponse aux menaces d’identité (Grip Security, Permiso Security).
L’IA est également largement utilisée dans l’espace des identités pour évaluer les droits des utilisateurs, leur « activité » et les paramètres de configuration de l’identité. C’est une bonne chose, mais j’ai toujours trouvé que la gestion des identités et des accès (IAM) est un domaine dans lequel tout le monde détient une participation, mais où personne ne la possède réellement. Les RSSI devront travailler avec les propriétaires d’entreprise, les DSI et les développeurs d’applications pour gérer les risques d’identité, ce qui rendra les projets stratégiques longs et complexes – un environnement difficile pour les startups de sécurité.
Everything AI : des opérations de sécurité pérennes
Tous les domaines ci-dessus ont bien sûr une composante IA, mais cela vaut la peine de lancer ici une discussion sur l’IA dans ces catégories et dans d’autres catégories de cybersécurité de l’IA.
Premièrement, les RSSI sont confrontés à un défi important dans la nécessité de sécuriser le développement et l’utilisation de l’IA. Cela inclut des ensembles de technologies, telles que la sécurité du protocole de contexte de modèle (MCP), le pare-feu de l’IA, l’assainissement du contenu, l’authenticité du contenu numérique, la gestion de la posture de sécurité de l’IA, le DevSecOps piloté par l’IA, etc. Ces technologies devraient soutenir une stratégie commerciale et technologique globale ainsi qu’un cadre de gouvernance autour de l’IA.
Ensuite, RSA sera un foyer de discussions sur les menaces liées à l’IA, avec des discussions alarmantes sur l’enchaînement des vulnérabilités, les charges utiles polymorphes et le contournement des contrôles de sécurité – autant de sujets légitimes, mais comme les défenseurs, les adversaires utilisent principalement l’IA pour la recherche et l’automatisation des processus.
Les participants doivent se concentrer sur les renseignements pertinents sur les menaces tout en évitant le battage médiatique excessif. Il y a trop de sous-thèmes à aborder sur l’IA, mais à mon humble avis, les participants au RSA devraient accorder une attention particulière aux compétences et aux sessions de formation centrées sur l’IA. Dans un avenir fondé sur l’IA, les organisations auront besoin d’ingénieurs en données de sécurité et de spécialistes de la sécurité de l’IA, des compétences rares aujourd’hui. Et à mesure que nous supplantons les fonctions d’analyste de niveau 1 par l’IA, nous devrons également perfectionner les spécialistes juniors en cybersécurité pour devenir des orchestrateurs d’IA qui excellent dans l’équipe homme-agent. Le développement et la formation des compétences en IA devraient être une priorité absolue des RSSI.
Autres prétendants
Au-delà de mon top 5 personnel, voici quelques mentions honorables pour les agendas CISO RSA 2026 :
- Zéro confiance. Ce domaine est doté de stratégies de gestion des identités et de cyber-résilience. En tant que tel, le zéro confiance reste une priorité absolue. Les RSSI doivent être attentifs aux innovations basées sur l’IA qui pourraient accélérer leur mise en œuvre de ZT.
- Sécurité du cloud. Entre le développement du multicloud, du SaaS et de l’IA, la sécurité du cloud reste un problème. Les organisations ont besoin d’une stratégie de sécurité organique qui évolue avec leur utilisation du cloud. Les RSSI devraient profiter de la conférence pour les aider à affiner leurs besoins croissants en matière de sécurité multi-cloud/SaaS.
- Plateformes de cybersécurité. Il y a aussi beaucoup d’argent des vendeurs dans ce domaine. Les plates-formes de sécurité conviennent probablement à la plupart des petites entreprises, mais peut-être pas aux grandes entreprises où les activités commerciales et informatiques fonctionnent bien plus rapidement que la cybersécurité. Les RSSI doivent peser les avantages de l’efficacité de la plateforme par rapport à l’efficacité des outils et à la difficulté du remplacement.
- *DR. CDR, EDR et XDR (etc.), oh mon Dieu ! Il existe de nombreuses innovations en matière de détection et de réponse aux frontières du cloud et du réseau, qui conduiront probablement à des opérations de sécurité hautement distribuées. Les RSSI devraient explorer l’impact de ces espaces de fusion et d’évolution sur une future architecture d’opérations de sécurité centralisée ou distribuée.
- Sécurité informatique et OT. Oui, nous en parlons depuis des années, mais l’IA sera un multiplicateur de force pour les appareils intelligents et l’informatique de pointe. Par exemple, au cours des cinq prochaines années, les soins de santé se transformeront grâce aux appareils portables connectés pour la collecte de données et les soins aux patients, de sorte que la disponibilité et l’intégrité des appareils pourraient être synonymes de situations de vie ou de mort. Les équipes de sécurité ne peuvent pas être laissées pour compte. Soyez à l’affût des évolutions dans la manière de sécuriser davantage la convergence IT/OT et des agents d’IA spécialement conçus pour la sécurité IoT/OT.
- Cryptographie post-quantique (PQC). Pour moi, ce sujet est aléatoire. Les RSSI travaillant pour des agences de renseignement, des sous-traitants de la défense ou des sociétés de services financiers devraient y prêter attention. D’autres pourraient probablement éviter ce domaine – du moins cette année.
- Le pouvoir de la communauté. Il y a encore ce thème, mais ce n’est pas une hyperbole. Les professionnels de la cybersécurité apprennent déjà les uns des autres au sein de RSA et de Black Hat, ainsi qu’au sein de groupes professionnels comme l’Information Systems Security Association (ISSA). J’espère que les agents pourront rejoindre la communauté à l’ère de la défense collective, où de nombreuses organisations se regroupent en temps réel pour se protéger mutuellement.
Une dernière pensée
Avec la prolifération de l’IA, le RSA de cette année présentera plus de plaisir pour les yeux que par le passé. Les fournisseurs paient des millions de dollars pour avoir la possibilité de stimuler les utilisateurs de cette manière. Comme toujours, les professionnels de la sécurité doivent approcher RSA avec une liste d’exigences qui soutiennent la stratégie commerciale et les besoins techniques. Évitez l’IA gaga et souvenez-vous des paroles sages de Bruce Schneier : « La sécurité est un processus, pas un produit ».



