Les responsables de la sécurité de l’information (RSSI) anticipent une transformation profonde de la cybersécurité d’ici 2026, marquée par un recentrage sur l’identité, la résilience de la chaîne d’approvisionnement et la vérification continue de l’intégrité des systèmes. Un nouveau rapport révèle que les défenses périmétriques traditionnelles s’avèrent de plus en plus inefficaces face à la complexité croissante des environnements numériques.
L’étude, issue d’entretiens menés auprès de 28 RSSI de divers secteurs, souligne que la sécurité ne se limite plus à la protection du réseau. Les entreprises modernes opèrent désormais à travers un écosystème tentaculaire de plateformes SaaS, d’interfaces de programmation (API), de fournisseurs d’identité et de sous-traitants. Dans ce contexte, l’identité et l’autorisation sont perçues comme le véritable point de contrôle, là où la confiance est établie et où les attaquants cherchent à exploiter les failles. Ce changement de paradigme va bien au-delà du simple concept de « zéro confiance » et implique une gestion de l’identité en tant qu’infrastructure de production, nécessitant une surveillance constante des privilèges, des accès et des comportements suspects.
La chaîne d’approvisionnement représente un autre défi majeur. Les RSSI ne considèrent plus les risques liés aux fournisseurs comme une simple formalité, mais comme une réalité inhérente à la complexité des dépendances. À mesure que les écosystèmes s’étendent – incluant les services gérés, les bibliothèques open source et les outils spécialisés – les compromissions sont susceptibles de se produire par des voies difficiles à détecter en temps réel. Le rapport insiste sur la nécessité de concevoir des systèmes capables de maintenir une compréhension dynamique des relations de confiance et de repérer rapidement les anomalies dans les chaînes de dépendance.
L’intelligence artificielle (IA) est également au cœur des préoccupations, agissant comme un catalyseur à la fois pour les attaquants et les défenseurs. Cependant, le rapport met l’accent sur un changement plus fondamental : le passage de la simple détection des menaces à la vérification de l’intégrité. Plusieurs RSSI prévoient une ère où la validation de la réalité deviendra une responsabilité essentielle en matière de sécurité, impliquant la vérification des modifications, du bon fonctionnement des systèmes, des autorisations accordées et de la fiabilité des résultats, en particulier lorsque le contenu, les actions et les décisions sont générés à grande échelle par l’IA.
La vitesse est identifiée comme un facteur clé de succès. Les attaques sont de plus en plus rapides, l’adoption des technologies s’accélère et la complexité organisationnelle augmente. Les RSSI soulignent que la capacité à réagir rapidement – à détecter, à décider, à contenir, à récupérer et à tirer des leçons – est cruciale. Les dirigeants les plus confiants ne sont pas ceux qui promettent une prévention parfaite, mais ceux qui ont mis en place des processus décisionnels robustes, capables de résister à l’incertitude et à la pression.
Malgré ces évolutions, les fondamentaux de la sécurité restent essentiels. La visibilité, le contrôle d’accès, les configurations sécurisées, la validation et la préparation à la réponse sont considérés comme les investissements les plus rentables, à condition d’être mis en œuvre efficacement. En 2026, la sécurité « évolutive » ne consistera pas à accumuler des outils et des alertes, mais à concevoir des systèmes plus simples, plus transparents, dotés de processus décisionnels plus rapides et capables de résister aux pressions.
Ce rapport offre aux RSSI, aux dirigeants et aux conseils d’administration une feuille de route pour faire évoluer les programmes de sécurité, en passant de défenses statiques à des systèmes adaptatifs et vérifiés en permanence, alignés sur les réalités du monde de l’entreprise.