Les 13 principales prévisions des RSSI d’Asie du Sud-Est pour 2026 : sécuriser l’IA, centrer l’identité et rendre la résilience stratégique
Sécuriser l’IA, centrer l’identité et rendre la résilience stratégique
Lors de ma récente conversation avec des RSSI d’Asie du Sud-Est, ils m’ont fait part d’une vision pragmatique de 2026. Les attaquants changent de tactique, l’IA amplifie à la fois les risques et les réponses, et les frontières IT-OT s’estompent. Trois priorités me ressortent : renforcer l’infrastructure cloud et IA, traiter l’identité comme un périmètre actif et opérationnaliser la résilience comme une capacité et, dans certains secteurs, comme un service.
Le cloud et l’IA deviennent des cibles à forte valeur ajoutée
L’adoption du multicloud et le SaaS tentaculaire créent des lacunes de visibilité où une seule mauvaise configuration ou une fuite d’informations d’identification peut exposer des données sensibles et des calculs coûteux, y compris les GPU IA. Le mandat des RSSI est de resserrer les configurations, d’étendre la télémétrie et de supposer que les adversaires sondent le maillon le plus faible.
L’identité et la confiance sont le nouveau périmètre
Nous nous attendons à moins d’« effractions » et à davantage d’usurpations d’identité, telles que des leurres créés par l’IA, des escroqueries vocales, des détournements de session et des vols de jetons qui contournent l’authentification multifacteur traditionnelle. Les RSSI d’Asie du Sud-Est donnent la priorité à la vérification continue, aux contrôles d’intégrité des sessions et aux contrôles de confiance intégrés aux flux de travail.
Les risques liés à la chaîne d’approvisionnement se multiplient
Les composants open source, les référentiels de modèles, les pipelines CI/CD et les plateformes cloud élargissent l’exposition. Un seul fournisseur compromis peut se répercuter sur tous les clients ; les ransomwares et le vol de données arrivent de plus en plus via des intégrations « fiables ». Les organisations doivent renforcer les contrôles des fournisseurs et durcir les pipelines.
L’IA agentique fait monter les enjeux en attaque et en défense
Les agents autonomes peuvent prendre de mauvaises décisions à la vitesse d’une machine, à moins d’être contraints. Les garde-fous incluent désormais un accès limité dans le temps ; l’humain dans le circuit ; coupe-circuit ; et surveillance comportementale. Dans le domaine de la défense, les centres d’opérations de sécurité (SOC) automatisent la corrélation, la synthèse, le confinement et la remédiation, élevant ainsi les analystes vers la recherche et la validation stratégiques.
Instrumenter le navigateur
Comme l’IA fonctionne via des sessions de navigateur, les intervenants ont besoin d’une reconstruction de session et d’une télémétrie plus riche pour enquêter sur les incidents évoluant rapidement.
Les gens restent des décideurs
Alors que les manipulations s’accélèrent, les conseils d’administration investissent dans des formations ciblées de sensibilisation, de détection des tromperies et d’aide à la décision qui complètent les contrôles techniques.
La convergence IT-OT accroît le risque cyber‑physique
Les systèmes de contrôle industriels nécessitent une résilience spécifique à l’OT, telle que la segmentation, un contrôle rigoureux des modifications et une récupération répétée, qui doivent être priorisées au niveau du conseil d’administration.
Dans les services financiers, la résilience devient une source de revenus
Les grandes institutions peuvent produire une assurance de sécurité en regroupant la cyber-résilience, les contrôles de fraude basés sur l’IA et l’automatisation de la conformité sous forme de services d’abonnement.
Le Zero Trust s’étend aux identités non humaines
Les entreprises géreront des milliers d’agents IA. Attendez-vous à une gouvernance formelle des identités et des accès par l’IA, y compris le moindre privilège pour les agents, des modèles d’authentification pour les acteurs non humains et une surveillance continue du comportement.
Prise finale de l’OSC ASEAN
2026 testera si les organisations peuvent sécuriser ce qu’elles automatisent. À mon avis, le message collectif des RSSI d’Asie du Sud-Est est cohérent : renforcer le cloud et le SaaS, élever les contrôles centrés sur l’identité, instrumenter les agents et les navigateurs pour plus de clarté médico-légale, et traiter la résilience non seulement comme une défense mais, lorsque cela a du sens, la traiter comme un produit.
Jason Lau
Prédiction 1 En 2026, les organisations seront confrontées à des attaques qui brouillent de plus en plus les frontières entre cybercriminalité, menace interne et activité de l’État-nation. L’ingénierie sociale, la compromission SaaS, le vol d’actifs numériques et l’extorsion n’apparaîtront plus comme des incidents isolés, mais comme des services coordonnés conçus pour accroître simultanément l’impact et faire pression sur les défenseurs. Prédiction 2 En 2026, nous verrons probablement des incidents largement rapportés où l’IA agentique devient malveillante. Pas nécessairement par la rébellion, mais par une autonomie incontrôlée alliée à la rapidité. Les conseils d’administration seront contraints de faire face à la responsabilité lorsque les agents prennent de mauvaises décisions à l’échelle de la machine, et les organisations devront repenser l’utilisation du Model Context Protocol autour des contrôles humains dans la boucle, de l’accès limité et limité dans le temps, des coupe-circuit en temps réel et de la surveillance comportementale continue. Une gouvernance qui ne peut pas suivre le rythme sera contournée Prédiction 3 En 2026, le risque déterminant sera l’exfiltration des processus métier et de la couche humaine, où les systèmes d’IA, les intégrations SaaS et les appareils portables deviendront la couche de transport de la perte de données. Les équipes de sécurité seront obligées de repenser la prévention des pertes de données dans un monde où l’intelligence artificielle est augmentée par l’humain. Prédiction 4 Les équipes de réponse aux incidents et SOC devront réfléchir à l’ajout d’une nouvelle télémétrie pour l’analyse – Reconstruction de session de navigateur agent. Les organisations qui traitent « l’accès au navigateur IA » comme une fonctionnalité de productivité normale, plutôt que comme un accès privilégié, apprendront les risques à leurs dépens.
Yohannes Glen Dwipajana
Prédiction 5 Les mauvaises configurations du cloud, les intégrations SaaS et les ressources GPU IA sont constamment attaquées. La plupart des entreprises disposeront d’un environnement stratégique multi-cloud, mais cela réduira la visibilité en temps réel du SOC pour détecter les mouvements latéraux, et l’acteur de menace volera vos données ainsi que votre puissance de calcul. Cela peut être dû à un seul identifiant mal configuré, ce qui exposera l’entreprise.
Prédiction 6 Les acteurs de la menace s’éloignent des systèmes de piratage, ils usurpent l’identité de personnes, de sessions et de flux de travail fiables à l’aide de phishing générés par l’IA, les escroqueries vocales et les deepfakes sont impossibles à distinguer des communications réelles. Il y aura davantage de détournements de sessions et de vols de jetons pour contourner l’AMF traditionnelle.
Prédiction 7 La chaîne d’approvisionnement est un multiplicateur de risques, car de nombreux fournisseurs de logiciels utilisent désormais des composants open source, des modèles d’IA et des plates-formes cloud comme principaux points d’entrée. Un seul fournisseur compromis peut exposer des milliers de clients. En exploitant les référentiels de modèles d’IA des fournisseurs et les pipelines CI/CD, ils deviennent un nouveau vecteur d’attaque émergent. Les attaques de ransomware peuvent de plus en plus pénétrer via nos partenaires « de confiance ».
Michael Saw
Prédiction 8 À mesure que l’IA agentique accélère les vitesses d’attaque, l’intuition humaine se révélera de moins en moins fiable face aux manipulations sophistiquées. Cela incitera les conseils d’administration à traiter la résilience des employés comme un facteur de risque essentiel et à investir dans des programmes et des formations de sensibilisation à la cybersécurité des employés, ainsi que dans une détection proactive des tromperies parallèlement aux contrôles techniques.
Prédiction 9 À mesure que l’intégration des technologies de l’information et des technologies opérationnelles (IT/OT) accélère l’efficacité opérationnelle, les attaques cyber-physiques ciblant les systèmes de contrôle industriel (ICS) vont augmenter, incitant les conseils d’administration à donner la priorité à la résilience des OT comme risque commercial majeur aux côtés de la sécurité informatique traditionnelle.
Primitif Nufable
Prédiction 9 Les équipes de sécurité réagiront en rendant pleinement opérationnelle l’IA au sein de leurs SOC. Prédiction 10 En 2026, le secteur de la santé et le centre médical de St Luke en particulier établiront une feuille de route pour les SOC d’IA agentique afin de mettre à niveau notre SOC existant fonctionnant sur la plate-forme de base SIEM/SOAR. Les agents d’IA aideront les analystes en gérant la corrélation des données, les résumés des incidents ainsi que le confinement et la remédiation automatisés, permettant ainsi aux analystes humains de se concentrer sur la recherche et la validation stratégiques des menaces. Le centre médical de St Luke tentera de remplacer l’analyste de cybersécurité L1 et L2 par un analyste d’IA agentique et l’analyste de cybersécurité L3 sera en charge de la gouvernance de ces agents d’IA.
Chhay Yaroth
Prédiction 12 Plus de 60 % des 50 plus grandes institutions financières mondiales en termes de chiffre d’affaires auront lancé des produits de cyber-résilience rentables d’ici 2026. Cela donnera lieu à une nouvelle mesure de marge de contribution à la sécurité qui est suivie par les analystes. De plus, un tiers des grandes fintech deviendront clients des services de sécurité de leurs partenaires bancaires, bouleversant ainsi la relation client-fournisseur traditionnelle basée sur la cyber-maturité.
Prédiction 13 Une grande entreprise sera confrontée à des risques importants en matière de données provenant d’un agent d’IA autonome trop autorisé, compromis ou hallucinant, ce qui entraînera une nouvelle orientation réglementaire sur « la gouvernance de l’identité et des accès de l’IA » et obligera 60 % des RSSI à créer une équipe dédiée « Identité IA » au sein de l’IAM.
Passionné par les zones d’ombre et les sujets tabous, je m’attache à explorer ce que d’autres préfèrent ignorer. Diplômé en journalisme d’investigation, j’ai rejoint Illicit Trade FR pour dévoiler les dessous des mondes interdits et controversés. Mon credo : informer sans juger, avec rigueur et audace.