Dans un contexte de cybersécurité en constante évolution, les responsables de la sécurité des systèmes d'information (RSSI) sont confrontés à une complexité croissante des outils et des menaces, ainsi qu'à l'intégration incertaine des technologies d'intelligence artificielle. Des études récentes révèlent que les organisations gèrent en moyenne plus de neuf outils dédiés à leurs fonctions informatiques clés, ce qui contribue significativement à la complexité accrue et aux risques de sécurité associés. La difficulté de maintenir une supervision est évidente : les trois quarts des personnes interrogées lors d'une récente enquête ont déclaré que leurs environnements informatiques étaient difficiles à gérer, les angles morts de sécurité étant cités comme la principale conséquence de cette prolifération d'outils, suivis de près par les problèmes de conformité et le manque de visibilité.
De plus, seule une petite minorité (19 %) des organisations ont mis en place une architecture informatique entièrement unifiée. Parallèlement, 71 % d'entre elles ont partiellement unifié leurs outils, et un pourcentage inquiétant de 10 % n'a toujours pas procédé à une unification. Cette fragmentation persiste malgré la reconnaissance générale, parmi les professionnels de l'informatique, de l'importance de l'unification pour rationaliser les opérations et réduire la complexité.
L'enquête met également en évidence un abandon progressif des écosystèmes mono-fournisseurs. Microsoft 365 reste prédominant, mais près des deux tiers de ses utilisateurs intègrent également Google Workspace à leurs opérations. Seuls 2 % des répondants n'ont pas cherché d'alternatives aux outils Microsoft, citant comme principales préoccupations des problèmes tels que des frais généraux élevés, des configurations de sécurité complexes et des structures de licences et de tarification complexes.
Cette diversité s'explique par la prévalence des environnements de travail mobiles et hybrides, qui incite les entreprises à prendre en charge plusieurs systèmes d'exploitation. La compatibilité avec les plateformes iOS et Android est désormais courante, et plus de la moitié des entreprises intègrent régulièrement des appareils mobiles à leurs effectifs.
La sécurité demeure une préoccupation majeure, notamment face aux nouvelles menaces liées à l'IA, aux attaques basées sur l'identité et aux défis liés à la sécurité des appareils. Le modèle Zero Trust apparaît comme la stratégie privilégiée pour lutter contre ces risques ; cependant, sa mise en œuvre est limitée. Seules 11 % des entreprises déclarent adopter pleinement les principes Zero Trust, tandis que 22 % s'appuient principalement sur des mesures de sécurité centrées sur l'identité. D'autres utilisent une combinaison variée de stratégies de sécurité.
L'expérience utilisateur est devenue un élément essentiel des programmes de sécurité, se classant au deuxième rang des priorités des équipes informatiques. Plus de la moitié des personnes interrogées mesurent activement la satisfaction des utilisateurs vis-à-vis des outils de sécurité, intégrant de plus en plus l'authentification unique et sans mot de passe pour améliorer l'interaction utilisateur.
À mesure que les technologies d'IA s'intègrent de plus en plus aux structures des entreprises, les responsables informatiques ressentent une pression croissante pour intégrer ces systèmes complexes en toute sécurité. Malgré l'adoption généralisée de l'IA ou l'intention de déployer des systèmes d'IA, 94 % des organisations identifient des risques importants, tels que l'accès non autorisé à des environnements sensibles, les abus potentiels par le personnel et une transparence limitée des opérations d'IA.
Les RSSI soulignent qu'une visibilité centralisée et des pistes d'audit complètes sont essentielles pour sécuriser les initiatives d'IA, tout comme les contrôles d'accès basés sur les rôles, les procédures de déprovisionnement automatisées et une gouvernance renforcée des identités non humaines. À l'heure actuelle, seulement 23 % des organisations gèrent ou sécurisent activement les comptes ou agents basés sur l'IA, ce qui souligne le caractère embryonnaire de la gouvernance de l'intégration de l'IA.
Les contraintes budgétaires influencent également les décisions stratégiques. Si 54 % des organisations privilégient l'optimisation des coûts, un pourcentage équivalent investit davantage dans des initiatives d'automatisation et d'unification informatique, reconnaissant le potentiel de gains d'efficacité et de réduction des coûts à long terme.
Les priorités stratégiques des équipes informatiques sont axées sur le renforcement de la préparation à l'IA, l'amélioration de l'expérience utilisateur et la consolidation des outils. Les fournisseurs de services gérés (MSP) devraient jouer un rôle croissant dans le soutien de ces efforts : plus de 80 % des organisations s'appuient actuellement sur des partenariats MSP, et plus de la moitié prévoient que ces partenariats évolueront vers des rôles plus stratégiques.
En conclusion, la mise en place d'une architecture informatique unifiée, de cadres de sécurité Zero Trust robustes et d'une adoption réfléchie de l'IA est essentielle pour atténuer la complexité et les risques associés. Pour les RSSI, cela nécessite des efforts concertés pour favoriser l'harmonisation entre les équipes et prendre des décisions éclairées concernant le choix des plateformes, l'intégration des outils et le développement de partenariats. Ces efforts stratégiques permettront aux organisations de s'adapter au contexte instable des menaces de cybersécurité, notamment face aux risques croissants liés aux attaques pilotées par l'IA.