Quelles sont les grandes perspectives de la cybersécurité d’ici 2030 et les clés qui permettront aux organisations de maitriser ce cycle stratégique ? Réponse avec Wavestone.
Mesures de cybersécurité à mettre en place d’ici 2030
Top 4 des grandes transformations
Voici les 4 transformations qui toucheront toutes les organisations au cours des prochaines années.
- Des menaces dépassant largement les infrastructures IT
et ciblent désormais les tiers, les chaînes CI/CD, les systèmes SaaS, les environnements IA et même les processus RH
- Un tsunami réglementaire
où l’accumulation des textes (NIS2, DORA, CRA, AI Act…) impose une capacité accrue à démontrer sa conformité
- Un contexte géopolitique en grande mutation
qui rebat les cartes de la confiance numérique et des dépendances technologiques
- Une transformation numérique en accélération permanente
portée par l’IA et créant de nouveaux risques opérationnels, technologiques et humains
Top 4 des priorités au sein de la feuille de route
Face à ces changements, les organisations devront mettre en place une feuille de route autour de 4 axes.
1 – Augmenter la visibilité : la cybersécurité doit voir plus large et plus tôt
D’ici 2030, la frontière entre IT, OT et produits disparaît, l’IA devient une infrastructure critique et les comportements humains et algorithmiques sont un angle d’attaque. Les entreprises devront renforcer la visibilité sur les projets IA et définir une gouvernance du cycle de vie des agents, mettre en place des programmes Insider Threat modernisés, centrés sur une approche « Trust & Care », faire converger les technologies de supervision IT/OT et anticiper les futures vagues de certification des produits
2 – Renouveler la confiance : crypto, résilience, identité
Face à une confiance dans les systèmes numériques fragilisée, voici quelques mesures à prendre :
- Renouveler le chiffrement
avec une transition organisée vers la cryptographie post-quantique
- Intégrer un monde digital fragmenté au sein de la résilience
marqué par les restrictions technologiques et les dépendances critiques
- L’identité devient le nouveau périmètre de sécurité
La création d’un Chief Identity Officer permettrait d’unifier des écosystèmes IAM trop fragmentés
3 – Accélérer la vitesse : transformer les données IT en actions automatisées en temps réel avec l’IA
Pour passer d’une cybersécurité réactive à une cyberdéfense en temps réel, deux mesures sont préconisées :
- La création d’un Cyber Data Lake
permettant de transformer des données cyber, trop lentes ou trop dispersées, en signaux exploitables instantanément
- L’adoption d’une Agentic AI Platform
capable d’animer des agents autonomes opérant sur les contrôles sécurité, du triage SOC à l’AppSec en passant par la gestion des tiers
Cette combinaison permet des usages comme l’assurance en continu, la réponse automatisée, les jumeaux numériques de sécurité…
4 – Démontrer la valeur : financer et pérenniser la transformation
Pour assurer le soutien, le RSSI (ou bureau dédié au calcul de la valeur) devra :
- Mesurer la valeur générée par la cybersécurité auprès des métiers
- Optimiser les outils et processus
- Démontrer l’impact sur la croissance, les appels d’offres et la confiance client
Source : Cabinet Wavestone – Analyse des experts cybersécurité – 500 grandes entreprises dans 6 pays selon la répartition suivante : 100 aux Etats-Unis, 100 au Royaume-Uni, 100 en France, 100 en Allemagne, 50 à Hong Kong, 50 à Singapour
Pour compléter vos connaissances Cybersécurité avec les experts iTPro.fr :
Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
