Une nouvelle année s’ouvre à des défis à la fois nouveaux et persistants en matière de cybersécurité. Ces projets clés devraient figurer en tête de votre liste de choses à faire pour 2025.
À l’aube de 2025, les RSSI sont confrontés à la triste réalité : la bataille contre les cyberattaquants ne s’arrête jamais. Des projets de cybersécurité solides et soigneusement planifiés constituent le meilleur moyen de garder une longueur d’avance sur les attaquants et de les empêcher de prendre le dessus.
« L’urgence est le mantra pour 2025 », déclare Greg Sullivan, associé fondateur de la société de services de cybersécurité CIOSO Global. « La question n’est pas de savoir si vous allez être victime d’une violation ; c’est la réalité du moment où vous serez victime d’une violation. Pour cette raison, Sullivan estime que l’atténuation des risques est cruciale. « Cela ne peut être accompli qu’en fixant des objectifs… et en améliorant continuellement la posture de sécurité. »
Voici un aperçu des projets de cybersécurité que tout RSSI devrait envisager de lancer en 2025.
1. Déploiements sécurisés de l’IA et données associées
Au cours de la dernière année, l’IA a transformé des industries entières. Pour que les organisations réussissent en 2025, la sécurisation des solutions d’IA et des données qu’elles traitent doit être une priorité absolue, déclare Archana Ramamoorthy, directrice principale du cloud réglementé et fiable chez Google Cloud.
« Alors que les mesures de sécurité traditionnelles se concentrent sur les données au repos et en transit, le recours croissant à l’IA et le désir de collaboration sécurisée renforcent le besoin crucial de protéger les données en cours d’utilisation », observe-t-elle. « En donnant la priorité aux initiatives d’IA sécurisées, les organisations peuvent protéger leurs données les plus sensibles et renforcer la confiance dans les modèles d’IA en général. »
À mesure que les organisations évoluent vers l’IA agentique, qui permet aux systèmes d’IA d’aider les utilisateurs à accomplir des tâches complexes nécessitant de la planification, de la recherche, de la génération de contenu et des actions, le besoin de mesures de sécurité robustes devient encore plus critique. Sans IA sécurisée et sans données précises, les entreprises risquent non seulement des pannes opérationnelles, mais également des incidents de sécurité majeurs.
Pour sécuriser efficacement les charges de travail d’IA, les équipes de sécurité doivent d’abord comprendre l’utilisation de l’IA au sein de leur entreprise, ainsi que les données et les modèles utilisés pour propulser leur activité. « Ensuite, rassemblez une équipe interfonctionnelle pour évaluer les risques et développer une stratégie de sécurité globale », conseille Ramamoorthy. « Suivre les meilleures pratiques et adopter un cadre d’IA sécurisé contribuera à établir une base de sécurité solide et à garantir que lorsque les modèles d’IA sont mis en œuvre, ils sont sécurisés par défaut. »
2. Adopter la gestion des risques liés aux tiers
La gestion des risques liés aux tiers (TPRM) constitue désormais une approche de premier plan en matière de cybersécurité, déclare Ben Saine, consultant principal au sein de la société de recherche et de conseil technologique ISG. TPRM identifie, évalue et atténue les risques associés à l’externalisation des tâches vers des fournisseurs ou prestataires de services tiers. « La valeur de TPRM ne peut pas être surestimée », déclare-t-il. « Faire de TPRM la priorité absolue sera essentiel pour protéger votre entreprise contre les nombreuses menaces présentées par les fournisseurs et partenaires externes. »
Avec un projet TPRM réussi, votre entreprise bénéficiera d’une meilleure posture de sécurité, avec moins de vulnérabilités et un contrôle proactif des dangers extérieurs, explique Saine. Le TPRM, soutenu par une surveillance en temps réel et la capacité de réagir rapidement aux dangers émergents, peut également garantir le respect des lois pertinentes, réduisant ainsi le risque d’amendes et de problèmes juridiques. « La conformité aidera également votre entreprise à projeter sa crédibilité et sa fiabilité auprès des clients et des partenaires », dit-il.
Un programme TPRM solide garantit que vos opérations peuvent survivre aux interruptions provoquées par des événements extérieurs, explique Saine. « Le maintien de la continuité de l’entreprise et la réduction des temps d’arrêt dépendent de cette résilience. »
3. Protégez les données exposées aux outils d’IA tiers
Les outils d’IA tiers remodèlent plusieurs processus métier. Pourtant, sans une sécurité robuste des données, les organisations risquent d’exposer leurs actifs les plus précieux à des violations et à des manquements à la conformité, prévient Dan Glass, RSSI chez NTT DATA North America. « À mesure que l’adoption de l’IA se développe, une gouvernance proactive des données et l’intégration de la sécurité feront la différence entre un avantage concurrentiel et un risque catastrophique », dit-il.
Glass conseille aux responsables informatiques d’évaluer la manière dont les données d’entreprise sont accessibles et utilisées via des outils d’IA tiers. « Ensuite, donnez la priorité aux investissements dans le chiffrement, les contrôles d’accès et la surveillance pour sécuriser ces flux de travail. »
4. Renforcer le respect d’une stratégie unifiée de gestion des risques
Les RSSI sont ceux qui courent le plus grand risque s’ils sont cités pour non-conformité. Ils joueront donc un rôle clé dans la mise en œuvre des plans de conformité, déclare Michael Fanning, RSSI chez Splunk, spécialisé dans les logiciels d’intelligence opérationnelle. « À cet égard, ils peuvent adopter une approche intrinsèquement conservatrice, comme limiter l’endroit où les données de l’entreprise sont stockées. » Mais les RSSI ne devraient pas tenter de gérer ce projet seuls, prévient-il. « Les RSSI et les DSI ont besoin de l’aide de conseillers juridiques généraux pour parrainer des approches politiques et programmatiques et définir les priorités de l’organisation. »
« Ensemble, non seulement les RSSI, les DSI et les avocats généraux développeront une stratégie unifiée de gestion des risques et collaboreront sur les politiques, mais ils formeront des groupes de travail interfonctionnels pour surveiller les évolutions réglementaires, évaluer les impacts et mettre en œuvre les changements nécessaires au sein d’une organisation. » Fanning prédit. « Ils devront également travailler en étroite collaboration sur les stratégies d’investissement, les décisions en matière d’infrastructure et la sélection des fournisseurs pour rester conformes à l’endroit où certaines données peuvent résider », explique-t-il. « Ces partenariats fructueux exploiteront des tableaux de bord et des outils de reporting partagés, qui aideront chacun à rester informé en matière de conformité et à répondre rapidement aux nouveaux problèmes de gouvernance. »
5. Établir une visibilité sur les actifs et une solide gouvernance du cloud
Comme cela a été le cas ces dernières années, l’un des principaux défis pour les RSSI a été d’obtenir une visibilité complète des actifs et une gouvernance cloud efficace, déclare Jim Broome, CTO de la société de services de cybersécurité DirectDefense.
« De nombreuses organisations ont encore du mal à connaître l’emplacement de tous leurs actifs et données, ainsi qu’à garantir que ces ressources sont correctement gérées et protégées », explique-t-il. « À l’avenir, la priorité sera accordée à la découverte des actifs, à la gestion des stocks et à une solide posture de sécurité dans le cloud. »
Vous ne pouvez pas protéger ce que vous ne pouvez pas identifier, prévient Broome. « Quel que soit l’endroit où se trouvent vos données (sur site, dans le cloud ou sur plusieurs plateformes), vous êtes en fin de compte responsable de leur sécurité et de leur conformité. Bénéficier d’une visibilité claire et continue sur l’empreinte numérique de votre entreprise est essentiel pour atténuer les risques, maintenir la conformité et protéger la réputation de votre organisation.
Broome recommande de construire le succès par étapes progressives et réalisables qui correspondent au niveau de maturité de l’organisation. « Commencez par viser au moins 70 % de visibilité et de gestion des données sur les actifs », dit-il. « À mesure que vous affinez vos processus de découverte, améliorez les contrôles et améliorez l’efficacité opérationnelle, continuez à augmenter cette couverture. »
L’objectif ultime devrait être d’établir un cycle d’amélioration continue conduisant à une surveillance complète, à une réduction des risques et à une posture de sécurité plus résiliente.
6. S’engager à adopter des méthodologies de confiance dès la conception
En 2025, les organisations devraient donner la priorité aux principes de confiance dès la conception, en particulier lors de la création de systèmes basés sur l’IA, déclare Vikram Kunchala, responsable des cybersolutions et plateformes de Deloitte aux États-Unis. La confiance dès la conception facilite l’intégration proactive de la sécurité à chaque phase de développement, atténuant ainsi le risque de failles de sécurité et protégeant les actifs et les données critiques.
La confiance dès la conception garantit que la sécurité est intégrée dès le début du développement, plutôt qu’après coup, explique Kunchala. En anticipant les menaces et en protégeant les données, la confiance dès la conception renforce la confiance, la résilience et l’intégrité éthique des solutions d’IA. « Cette approche protège non seulement les informations sensibles, mais aide également les systèmes d’IA à mieux résister à l’évolution des risques et à maintenir leur conformité aux normes réglementaires. »
Lors de la mise en œuvre des principes de confiance dès la conception avec des systèmes basés sur l’IA, les responsables de la sécurité doivent aligner leurs objectifs sur les objectifs globaux de l’entreprise tout en obtenant l’adhésion des dirigeants et des parties prenantes clés. De plus, mener des évaluations approfondies des processus de développement peut aider à identifier les vulnérabilités tout en donnant la priorité aux mesures correctives et aux contrôles. « L’une des phases les plus critiques d’une approche de confiance dès la conception consiste à impliquer à la fois les équipes de sécurité et de développement, de la conception initiale au déploiement et à la maintenance », ajoute Kunchala.
7. Construire une base de cyber-stockage intégrée
Au lieu de traiter le stockage comme un référentiel passif, créez une plate-forme de cyber-stockage avancée qui intègre des fonctionnalités de sécurité actives, telles que des pots de miel conçus pour détecter et diriger les attaquants, explique Aron Brand, CTO de la société de sécurité réseau CTERA.
Brand suggère également d’utiliser la détection des anomalies basée sur l’IA pour identifier rapidement les menaces, en utilisant l’immuabilité pour protéger les sauvegardes contre la falsification et la reprise après sinistre active pour garantir une restauration rapide. « Réinventer le stockage de cette manière simplifie les opérations, réduit les lacunes et renforce la résilience contre des menaces de plus en plus sophistiquées », déclare-t-il. « Investir dans le cyber-stockage ne consiste pas seulement à réduire les risques ; cela garantit que les systèmes de données peuvent se défendre et récupérer efficacement en cas d’attaque.
Le cyber-stockage offre un système intégré d’auto-défense centré sur les données, parfaitement adapté aux exigences des défis de sécurité actuels, explique Brand. « C’est un ajout nécessaire à nos stratégies. »