Quelles sont les grandes perspectives de la cybersécurité d’ici 2030 et les clés qui permettront aux organisations de maitriser ce cycle stratégique ? Réponse avec Wavestone.
Mesures de cybersécurité à mettre en place d’ici 2030
Top 4 des grandes transformations
Voici les 4 transformations qui toucheront toutes les organisations au cours des prochaines années.
- Des menaces dépassant largement les infrastructures IT
et ciblent désormais les tiers, les chaînes CI/CD, les systèmes SaaS, les environnements IA et même les processus RH
- Un tsunami réglementaire
où l’accumulation des textes (NIS2, DORA, CRA, AI Act…) impose une capacité accrue à démontrer sa conformité
- Un contexte géopolitique en grande mutation
qui rebat les cartes de la confiance numérique et des dépendances technologiques
- Une transformation numérique en accélération permanente
portée par l’IA et créant de nouveaux risques opérationnels, technologiques et humains
Top 4 des priorités au sein de la feuille de route
Face à ces changements, les organisations devront mettre en place une feuille de route autour de 4 axes.
1 – Augmenter la visibilité : la cybersécurité doit voir plus large et plus tôt
D’ici 2030, la frontière entre IT, OT et produits disparaît, l’IA devient une infrastructure critique et les comportements humains et algorithmiques sont un angle d’attaque. Les entreprises devront renforcer la visibilité sur les projets IA et définir une gouvernance du cycle de vie des agents, mettre en place des programmes Insider Threat modernisés, centrés sur une approche « Trust & Care », faire converger les technologies de supervision IT/OT et anticiper les futures vagues de certification des produits
2 – Renouveler la confiance : crypto, résilience, identité
Face à une confiance dans les systèmes numériques fragilisée, voici quelques mesures à prendre :
- Renouveler le chiffrement
avec une transition organisée vers la cryptographie post-quantique
- Intégrer un monde digital fragmenté au sein de la résilience
marqué par les restrictions technologiques et les dépendances critiques
- L’identité devient le nouveau périmètre de sécurité
La création d’un Chief Identity Officer permettrait d’unifier des écosystèmes IAM trop fragmentés
3 – Accélérer la vitesse : transformer les données IT en actions automatisées en temps réel avec l’IA
Pour passer d’une cybersécurité réactive à une cyberdéfense en temps réel, deux mesures sont préconisées :
- La création d’un Cyber Data Lake
permettant de transformer des données cyber, trop lentes ou trop dispersées, en signaux exploitables instantanément
- L’adoption d’une Agentic AI Platform
capable d’animer des agents autonomes opérant sur les contrôles sécurité, du triage SOC à l’AppSec en passant par la gestion des tiers
Cette combinaison permet des usages comme l’assurance en continu, la réponse automatisée, les jumeaux numériques de sécurité…
4 – Démontrer la valeur : financer et pérenniser la transformation
Pour assurer le soutien, le RSSI (ou bureau dédié au calcul de la valeur) devra :
- Mesurer la valeur générée par la cybersécurité auprès des métiers
- Optimiser les outils et processus
- Démontrer l’impact sur la croissance, les appels d’offres et la confiance client
Source : Cabinet Wavestone – Analyse des experts cybersécurité – 500 grandes entreprises dans 6 pays selon la répartition suivante : 100 aux Etats-Unis, 100 au Royaume-Uni, 100 en France, 100 en Allemagne, 50 à Hong Kong, 50 à Singapour
Pour compléter vos connaissances Cybersécurité avec les experts iTPro.fr :
Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
