Qu’est-ce qui empêche les RSSI de dormir la nuit et pourquoi Zurich pourrait détenir le remède

Lucas Morel

Lors de la récente cyberconférence de Zurich, les RSSI ont échangé des histoires de guerre sur la réduction des fenêtres de correctifs, les menaces liées à l’IA et l’épuisement professionnel – et ont trouvé un rare soulagement dans un véritable soutien par les pairs.

Nuits blanches en cybersécurité

Lorsque j’ai assisté à la Global Cyber ​​Conference 2025 à Zurich la semaine dernière, je m’attendais à des discours de classe mondiale et à des débats pointus. Ce à quoi je ne m’attendais pas, c’était autant de conversations sur le sommeil. Ou plutôt son absence. L’épuisement était palpable : yeux rouges, tasses de café à moitié vides et aveu discret d’un RSSI : « Je n’ai pas dormi de la nuit depuis six mois ».

Dans un discours intitulé « Le paysage des menaces à l’horizon 2025 – Ce qui empêche les RSSI de dormir la nuit », Tim Brown, RSSI chez SolarWinds, a distillé l’anxiété collective de toute une profession en cinq points douloureusement précis. Ses diapositives n’étaient pas que des données : elles étaient un miroir tendu vers une salle remplie de dirigeants qui vivent dans un état de vigilance permanente.

C’était l’une de ces rares séances où la salle devenait silencieuse – non pas par ennui, mais par reconnaissance. Les RSSI autour de moi ne prenaient pas de photos LinkedIn ; ils hochaient la tête, moitié souriants, moitié grimaçants. Parce que chaque diapositive reflète ce que nous ressentons tous : une accélération constante, une incertitude persistante et un contrôle décroissant. Un RSSI d’une banque européenne a chuchoté : « C’est mon registre des risques – lors d’une mauvaise journée. »

Un espace sécurisé dans les Alpes

Pendant deux jours au magnifique Dolder Grand de Zurich, hébergé par le Swiss Cyber ​​Institute, j’ai été témoin de quelque chose que j’ai rarement vu lors d’événements de cybersécurité : une réelle vulnérabilité. Dans un environnement fermé et sans attribution, les dirigeants partageaient non seulement des stratégies, mais aussi des doutes. Et cela a fait ressortir cet événement – ​​non pas comme une autre conférence, mais comme un espace sûr où les RSSI peuvent déposer leur armure. Les vues panoramiques du Dolder Grand sur le lac de Zurich et les Alpes contrastaient sereinement avec les discussions aux enjeux élevés à l’intérieur, amplifiant le sentiment d’un sanctuaire neutre et réfléchi.

Zurich, avec sa précision alpine et sa neutralité mondiale, constituait le décor idéal. Le thème résonnait partout, mais la magie opérait en marge : cafés-causeries pré-conférence, discussions nocturnes des Swiss CISO Awards, échanges tranquilles dans les salons. Le SCI a construit quelque chose d’extraordinaire : une communauté où les RSSI échangent des numéros de téléphone, et pas seulement des diapositives. Plusieurs dirigeants m’ont dit qu’ils appelaient désormais directement leurs pairs lors d’anomalies en direct. C’est une confiance que vous ne pouvez pas acheter. Un RSSI du secteur manufacturier a expliqué comment un contact zurichois l’a aidé à contenir un incident dans la chaîne d’approvisionnement en moins de quatre heures, ce qui prenait auparavant des jours par les canaux formels.

5 menaces qui frappent à la maison

Voici les cinq menaces de Brown – directement tirées des diapositives, des informations brutes de la salle et de mes conclusions en tant que consultant conseillant les géants de l’énergie, de l’industrie manufacturière et de la finance.

1. La fenêtre de plus en plus étroite entre la découverte et l’exploitation

La première diapositive de Brown a frappé comme un coup de poing : « Le temps entre la découverte et l’exploitation continue de diminuer tandis que la publication CVE augmente. »

Cette ligne résume la cyber-réalité de 2025. Jusqu’à présent, MITRE a suivi plus de 39 000 CVE rien qu’en 2025, le rapport M-Trends 2025 de Mandiant montrant les exploits militarisés en quelques jours, voire heures.

Un RSSI a décrit un jour zéro qui est passé de la divulgation au ransomware actif en 19 heures. « Nous avons corrigé 40 000 terminaux du jour au lendemain », a-t-il déclaré. « La prochaine fois ? Nous n’aurons peut-être pas 19 heures. »

Dans ma pratique, je constate des échecs dans les analyses trimestrielles. Ma solution pour les clients : correctifs automatisés et basés sur les risques : intégrez des outils d’exposition aux CMDB pour donner la priorité aux joyaux de la couronne. Après Zurich, je teste cela pour un client du secteur de l’énergie : correctif OT sans temps d’arrêt via un correctif virtuel. La vitesse n’est pas facultative ; c’est la survie. Des outils tels que Tenable ou Qualys, lorsqu’ils sont liés aux inventaires d’actifs, peuvent réduire le temps de priorisation de quelques jours à quelques minutes.

2. Des acteurs menaçants motivés – et la fin de la dissuasion

« Des acteurs motivés confrontés à peu de conséquences – l’étoile de mer et l’araignée. Le modèle de l’araignée ne fonctionne pas. »

Brown a réussi, canalisant . Mais sa véritable analogie était Napster contre iTunes :

« Nous avons fermé un réseau de partage de fichiers, trois autres sont apparus. L’industrie de la musique n’a pas gagné en fermant les plateformes, elle a gagné en rendant les téléchargements légaux moins chers et plus faciles. Nous essayons toujours de fermer les réseaux au lieu de changer l’économie. »

Le DBIR 2025 de Verizon le confirme : les ransomwares sont présents dans 44 % des violations (en hausse de 37 % sur un an), les groupes recyclant les TTP plusieurs jours après le retrait.

À retenir de mon client : périmètres de fossé pour la détection comportementale (UEBA dans les SIEM). Rejoignez les réseaux ISAC ou SCI – l’isolement perd. Un client manufacturier partage désormais les IOC en temps réel ; le temps de confinement a baissé de 40%. Des plateformes comme Splunk ou Microsoft Sentinel avec les modules UEBA rendent ce changement pratique et mesurable.

3. Le paradoxe du tiers

« Risque tiers : nous devons attendre davantage des fournisseurs et des consommateurs de technologie. »

Des rires éclatèrent – ​​amers, conscients. Après SolarWinds/MOVEit, 62 % des violations impliquent des tiers, selon des études récentes.

Un RSSI : « Nous avons audité leur SOC 2, mais pas leur processus de mise à jour du firmware. »

Mise à jour du cadre post-Zurich (puces pour vous) :

  • Flux API en direct pour les vulnérabilités/conformité
  • Tableaux communs trimestriels
  • Contrats : notification sous 72 heures + remédiation partagée

Les groupes de travail intersectoriels de SCI ont rendu cela réalisable. Pour un client financier, cela a réduit le score de risque fournisseur de 35 %. L’intégration d’outils tels que BitSight ou SecurityScorecard dans les portails des fournisseurs automatise une grande partie de cette surveillance.

4. IA – la course aux armements la plus rapide de l’histoire

« L’IA, nous sommes dans une course. Pouvons-nous l’utiliser plus vite et mieux que l’adversaire ? »

L’IA alimente les deux côtés. Démo de l’atelier : les LLM créent des passerelles de contournement du phishing à 94 %. Deepfakes en <10 minutes.

Un RSSI : « Nous utilisons l’IA pour simuler des attaques dans un bac à sable, en formant notre SOC aux TTP synthétiques. » Je pilote cela avec un client manufacturier : GenAI génère des logiciels malveillants polymorphes pour tester les règles.

OWASP Top 10 pour les LLM désormais obligatoires : injection rapide #1.

Classez les modèles comme actifs critiques – modélisez-les sous forme de menace. Traiter les LLM comme n’importe quel autre système de grande valeur, avec des contrôles d’accès et une journalisation, n’est désormais pas négociable dans les programmes matures.

5. Stress et épuisement professionnel – la menace humaine à la surface

« RSSI adjoints réticents à devenir RSSI, RSSI quittant l’industrie, burn-out pour nos équipes. »

La pièce s’est cassée. 69 % signalent une augmentation de l’épuisement professionnel ; les députés fuient le rôle.

Histoires : Anniversaires manqués, divorces, pas de vacances depuis des années. Un RSSI a admis : « Ma fille m’a demandé si je travaillais toujours ici. »

Apéro de clôture : Accompagnement improvisé. « Hotlines RSSI » pour les échanges à 3 heures du matin : congés sabbatiques, cercles de pairs.

Un leader : « La résilience fait désormais partie de mon registre des risques. » Encadrable. Tweetable. Vrai.

Mon nouvel audit : Personnes = vecteur de risque. Le moral vérifie aux côtés des pare-feu. De simples enquêtes ponctuelles et des politiques de rotation peuvent apporter des améliorations mesurables en termes de rétention et de vigilance des équipes.

Pourquoi Zurich établit une nouvelle référence

La Global Cyber ​​Conference 2025 n’était pas simplement un autre rassemblement de l’industrie : c’était un réseau vivant. Le Swiss Cyber ​​Institute a créé un espace où la confiance n’est pas un mot à la mode ; c’est le paramètre par défaut. Le format sans fournisseur garantit des échanges francs, sans argumentaire de vente, favorisant une véritable collaboration.

Plusieurs RSSI m’ont dit qu’ils appellent désormais directement leurs pairs lorsque des anomalies apparaissent dans les chaînes d’approvisionnement partagées, non pas par des canaux formels, mais par le biais de relations établies à Zurich. Ce niveau de collaboration ne se produit pas par hasard. C’est le résultat d’un environnement soigneusement organisé, sans fournisseur, dans lequel les dirigeants peuvent s’exprimer librement.

Dans un domaine noyé d’alertes et de bruit, cet événement fait son effet. Les RSSI ne se contentent pas d’être présents : ils ont leur place. Le sentiment de communauté s’étend au-delà de la conférence, SCI maintenant des groupes de travail actifs et une plateforme de messagerie sécurisée pour un soutien par les pairs tout au long de l’année.

Si vous conseillez les responsables de la sécurité, gérez les risques ou élaborez des programmes de résilience, placez la Global Cyber ​​Conference sur votre radar pour l’année prochaine. Le Swiss Cyber ​​Institute annonce généralement les dates au début du printemps. Entre-temps, les connexions établies à Zurich cette année permettent déjà de gagner du temps de réponse – et du sommeil – à des centaines de dirigeants en Europe et aux États-Unis. Le retour sur investissement ne se mesure pas en cadeaux ou en diapositives, mais en une réponse plus rapide aux incidents, des manuels de jeu partagés et le cadeau rare de savoir que vous n’êtes pas seul à 3 heures du matin.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

Intelligence artificielleSécuritéGestion des menaces et des vulnérabilités