Insight

Radar RSSI : à quoi s’attendre en 2025 ?

Publié le 15 janvier 2025

  • Cybersécurité

Après des années d’investissements intensifs et la conduite d’ambitieux programmes de renforcement en cybersécurité, 2025 marque un tournant stratégique pour de nombreuses organisations. Face à un contexte économique contraint et à la nécessité de rationaliser les dépenses, les budgets alloués à la cybersécurité subiront une pression accrue, alors même que les enjeux restent majeurs.

Les systèmes d’information deviennent toujours plus complexes, les périmètres moins maîtrisables, notamment avec l’essor de l’intelligence artificielle, les réglementations se multiplient et se spécialisent, et les tensions géopolitiques aggravent les risques. Dans ce contexte, le RSSI doit relever un défi de taille : maintenir, voire renforcer, la sécurité tout en optimisant les ressources disponibles.

Pour préparer cette année charnière, découvrez notre décryptage des tendances majeures qui transformeront le paysage de la cybersécurité en 2025.

Radar RSSI 2025

Depuis plus de 10 ans, Wavestone actualise chaque année son outil d’anticipation, le « Radar du RSSI », qui rassemble les thématiques essentielles pour les filières cybersécurité et résilience opérationnelle. Sa création repose sur un travail collaboratif impliquant l’ensemble des managers et experts de nos équipes. Il reflète les missions réalisées au cours de l’année ainsi que les évolutions observées sur le terrain.

En se basant sur nos analyses et notre radar, nous avons identifié les 3 grands chantiers qui vont probablement structurer les prochaines années, ainsi que les sujets émergents à surveiller.

Une nécessaire rationalisation et optimisation du fonctionnement

Ces dernières années, en raison de la multiplication des cyberattaques, les organisations ont massivement investi pour assurer une croissance importante de leur service de cybersécurité. Aujourd’hui, nous sommes face à un ralentissement de cette dynamique avec des RSSI confrontés à des pressions budgétaires importantes nécessitant de repenser leur organisation. Mais cela ne s’est pas accompagné d’une réduction des menaces, au contraire ! Il faut donc parvenir à faire mieux, mais avec autant.

1. Rationaliser les processus et outils existants

La croissance de ces dernières années a amélioré le niveau de cybersécurité, notamment dans les grandes structures. Toutefois, la multiplication des processus et des outils crée des redondances et des conflits, limitant l’efficacité et compliquant la maîtrise des coûts, un enjeu de plus en plus surveillé par les comités de direction. Une rationalisation devient donc incontournable.

Pour les processus, l’uniformisation des pratiques entre géographies ou équipes évite les incompréhensions, les doublons et les analyses incohérentes. Cette démarche est cruciale pour répondre aux besoins croissants des métiers tout en maintenant la réactivité. Des secteurs comme la finance sont particulièrement concernés, notamment sur des sujets comme les référentiels et les fonctions de contrôle, qui se sont multipliés, les procédures de réponse aux incidents ou encore l’intégration de la sécurité dans les projets.

2. Améliorer la gestion de vos équipes

Nous avions évoqué l’an dernier la pénurie de talents dans la cyber et les leviers pour y faire face. Dans un contexte économique contraint, et pour des organisations toujours plus étendues, l’optimisation de la localisation des ressources humaines devient primordiale. C’est le « smart sourcing » : aller chercher les compétences au bon endroit pour allier expertise et réduction des coûts :

  • Dans votre géographie, pour profiter d’une expertise en proximité, voir dans vos locaux, avec une forte souplesse et une grande adaptabilité.
  • En nearshore, pour optimiser les efforts tout en profitant de la proximité géographique et linguistique, et d’une expertise grandissante, en particulier au Portugal ou en Europe de l’Est.
  • En offshore, pour réduire les coûts sur des processus déjà matures, tout en restant attentif à l’efficacité finale. Les pays de destinations les plus courants restent l’Inde et l’Asie du Sud-Est.

 

En parallèle, dans un marché du travail cyber toujours très tendu, il est indispensable de conserver des équipes internes alignées sur la vision à long terme de votre organisation. Pour y parvenir, une démarche de « Talent Management » doit être mis en œuvre pour bien gérer une filière réellement clé. Sans revenir sur toutes les bonnes pratiques, certains points majeurs doivent être pris en compte :

  • Fédérez-les autour de pratiques et rituels communs pour favoriser le partage d’expertises.
  • Offrez des opportunités de formation et des plans de carrière transparents pour encourager leur évolution.
  • Valorisez vos experts et restez à l’écoute de leurs aspirations.

 

Pour trouver le bon équilibre, analysez vos processus existants, leur maturité, leur importance pour la sécurité de vos actifs et la couverture géographique souhaitée. Le « smart sourcing » peut être très bénéfique en libérant du temps pour des tâches de construction ou d’encadrement. Toutefois, on n’externalise bien que ce que l’on maîtrise, et une délocalisation massive peut entraîner des effets négatifs à plusieurs niveaux. A nouveau une tâche de gestion de risque pour le RSSI, mais cette fois-ci sous l’angle RH !

 

3. Soyez capable de démontrer la valeur de la cyber

Dans un contexte de ressources limitées, il devient essentiel de prouver l’apport de la cybersécurité. Deux actions peuvent être menées :

Pour démontrer concrètement l’impact des mesures de sécurité sur les plans financier, opérationnel et stratégique. Grâce aux solutions émergentes, cet exercice est plus accessible et facilite les échanges avec les comités de direction, permettant de prioriser les actions. Cette approche fonctionne dans tous les secteurs.

Tout en assurant un passage à l’échelle des enjeux cyber clés

Traditionnellement, les organisations ont renforcé en priorité la sécurité du cœur de leur SI, et d’après les retours terrain, elles y sont globalement parvenues. Mais les cyberattaquants ont adapté leurs tactiques : ils ciblent désormais les petites entités et filiales, les comptes à privilège ou encore les failles Cloud pour accéder à des zones moins défendues. Le RSSI doit donc élargir son champ d’action à un périmètre toujours plus vaste et hétérogène. Les régulateurs, quant à eux, exigent une attention accrue aux fournisseurs et une sécurisation de périmètres élargis.

 

Tout cela, dans un contexte géopolitique tendu ou l’uniformisation des pratiques n’est plus toujours possible avec l’augmentation du cloisonnement, pour anticiper ou concrétiser des besoins de découplage, certaines parties du SI pouvant ainsi être au moins partiellement isolées des autres pour des raisons règlementaires ou géopolitique. Nous avions déjà relevé cette tendance dans notre précédente édition du radar, et elle demeure d’actualité.

 

Le passage à l’échelle est donc indispensable, mais reste complexe et semble s’approcher de la quadrature du cercle ! Il faudra faire des choix éclairés, argumentés, en lien avec la stratégie de la DSI et de l’organisation et les débattre au bon niveau. Trois mouvements importants devront évidemment continuer en 2025 :

  • L’exploitation à son plein potentiel du Cloud : si elle offre des avantages pour l’IT mais aussi pour la cybersécurité, comme nous l’évoquions l’année dernière, cette nouvelle infrastructure, et notamment son administration, doit être sécurisée : appuyez vous sur l’Enterprise Access Model proposé par Microsoft pour adapter le concept du tiering à vos environnement Cloud, et intégrez des scénarios d’indisponibilité massive du Cloud dans vos exercices de crise et plan de résilience.
  • Le développement des chaînes CI/CD : bénéfiques grâce à l’automatisation et la standardisation des pratiques pour mieux intégrer la sécurité dans les projets, elles deviennent un composant systémique du SI … et peuvent donc, si mal protégées, mener à sa compromission complète ! Assurez vous que cette transformation ne se retourne pas contre vous, en les considérant presque aussi critiques qu’un « nouvel Active Directory ».
  • Et évidemment le Zero Trust : mouvement indispensable que nous avions déjà identifié l’année dernière. La gouvernance sera clé pour cette transformation en profondeur : ayez un porteur identifié et assurez-vous d’avoir toutes les parties prenantes pertinentes autour de la table (équipe réseau, infra, développeurs & architectes, métiers).

Mais nous avons également identifié 5 sujets clés pour assurer la maîtrise de ce périmètre mouvant et complexe, et des infrastructures qui le soutiennent.

Nous avions souligné l’an dernier l’importance de la gestion des tiers, un travail de longue haleine. Ce constat reste plus que jamais d’actualité, mais vos filiales et petites entités représentent aussi un risque, en particulier lorsqu’elles rejoignent votre organisation via une fusion ou une acquisition. Les frontières se brouillent : les entités sont moins monolithiques et entretiennent de multiples liens, parfois très différents, où la visibilité sur la posture de sécurité et la capacité d’action sont limitées.

Pour assurer une gouvernance de sécurité adaptée à ces nouvelles configurations :

  • Sur le plan organisationnel, veillez à ce que vos exigences et référentiels couvrent efficacement l’ensemble des entités et tiers. La capacité à contrôler l’application de vos politiques sera cruciale : des outils d’analyse simplifiée peuvent vous aider (ex. pour évaluer les réponses de vos fournisseurs). Assurez-vous également que toutes les équipes concernées (juridique, achats, métiers, sécurité locale) soient incluses. Certaines grandes organisations comptent des centaines de filiales plus ou moins autonomes et des milliers, voire des dizaines de milliers, de fournisseurs.
  • Sur le plan des responsabilités, le rôle du « RSSI », fourre-tout depuis des années, est encore amené à s’étendre : résilience opérationnelle, fraude, gestion des risques IT, sécurité des produits… En raison de l’enjeu croissant autour de l’identité, la fonction de Chief Identity Officer (CIdO) apparaît pour gérer et protéger à la fois l’IAM interne et externe, voire celle des objets ou des identités non humaines. Dans l’industrie, des OT Security Officers se concentrent sur les systèmes industriels, et des Product Security Officers sur la sécurité des produits numériques. Dans ce contexte de rationalisation et de spécialisation, l’adoption d’une gouvernance claire sera nécessaire pour communiquer l’attribution des responsabilités à tous les acteurs concernés et mettre toute l’organisation en mouvement. Il ne faut jamais oublier qu’à la cible, plus la délégation sera forte, plus la culture aura changé, plus l’organisation sera sécurisée en profondeur !

Se préparer en entrant dans l’ère du « regulatory management »

Les différentes régions du monde connaissent une vague réglementaire touchant de nombreux sujets et secteurs. Aux États-Unis, on peut citer la directive CMMC 2.0 ou FED/FEB ; en Europe, le Cyber Resilience Act, NIS2, AI Act, DORA, REC, etc. D’autres référentiels sectoriels (Part-IS dans l’aviation, UNR 155 pour les véhicules connectés, etc.) s’ajoutent à cette longue liste. Historiquement centrées sur la protection des données personnelles ou les infrastructures critiques, ces réglementations se sont élargies à davantage de thématiques, de secteurs et d’organisations. Désormais, presque aucun secteur ni aucune taille d’entreprise n’est épargné, et le poids des régulateurs ne cesse de croître.

Même si ces contraintes réglementaires peuvent sembler éloignées des priorités métiers, une bonne prise en compte peut s’avérer bénéfique : clarifier les processus, lancer de grands chantiers et valoriser vos efforts auprès de la direction.

La gestion de la réglementation cyber sera donc un sujet clé de 2025 :

  • Si ce n’est pas déjà fait, mettez en place une organisation pour identifier et suivre les réglementations qui s’appliquent (ou s’appliqueront) à vous. Intégrez-les dans vos feuilles de route cyber. Adossée au RSSI et en lien étroit avec les équipes juridiques ou conformité, cette entité doit se doter d’un tableau de bord réglementaire, incluant une cartographie des textes et de leurs périmètres d’application (rien que pour NIS2, l’analyse doit être réalisée dans les filiales européennes des 27 pays). Définissez également des règles Groupe pour éviter des mises en œuvre incohérentes et coûteuses. Certains clients unifient d’ailleurs leur politique de sécurité au niveau Groupe, afin de répondre à la majorité des textes en un seul référentiel.
  • Pour les organisations les plus matures et disposant de ressources adéquates, passez au « regulatory management ». Inspirez-vous du secteur financier américain : ses acteurs les plus avancés ont mis en place des veilles actives et des équipes dédiées qui échangent régulièrement avec les régulateurs, contribuent aux directives et s’informent en amont des nouvelles exigences. Elles organisent aussi la visite des régulateurs ainsi que la préparation et le suivi des contrôles, étape cruciale dans certains secteurs (comme la finance), où les audits peuvent être longs et exigeants et perturber les activités courantes.

Quels défis pour demain ?

Au-delà des tendances de fond, certains sujets émergents seront clés en 2025 et nécessitent que chaque filière cyber se positionne sur la pertinence dans leur contexte.

Pour contourner les protections massives déployées sur les infrastructures, les cyberattaquants changent de cible et s’attaquent de plus en plus aux systèmes de gestion des accès et des identités (IAM). Ces systèmes peuvent présenter les mêmes vulnérabilités que les autres briques de sécurité (vol de jetons par attaque man-in-the-middle, failles applicatives…), rendant l’authentification contournable ou détournable. Pour vous en prémunir :

  • Effectuez un audit de sécurité spécifiquement orienté IAM pour vérifier vos plateformes et vos processus d’attribution de comptes (désactivation de l’authentification forte, remise à zéro des mots de passe, pertes de téléphones…). 
  • Réalisez une revue de la sécurité des comptes d’administration, y compris ceux dédiés à l’IAM, afin d’éviter qu’une compromission ne permette une élévation de privilège (ex. compte de support pouvant réinitialiser le mot de passe et le MFA d’un administrateur de domaine). 
  • Sécurisez la liaison entre le système IAM et vos applications pour veiller à ce que seules les personnes autorisées accèdent aux ressources requises, et soyez vigilant face aux masquages applicatifs qui facilitent les mouvements latéraux. 

Même les acteurs les plus avancés ont déjà subi ce genre d’attaque : faites-en un élément clé de votre plan de contrôle 2025 !

Méthodologie du Radar du RSSI

Le Radar du RSSI présente une sélection des thématiques phares pour les professionnels de la cybersécurité et de la résilience opérationnelle, qu’ils sont amenés à manipuler dans leur activité.

Le visuel est organisé en cadrans qui délimitent des thématiques clés : identité, protection, détection, gestion des risques, conformité, continuité.

Chacune de ces thématiques est divisée en trois niveaux de maturité : “Mature”, “Actualité” et “Emergent”.

  • Les thèmes de niveau “Mature” peuvent et doivent être maîtrisés par tout RSSI.
  • Les sujets catégorisés “Actualité” commencent à être traités de façon opérationnelle ; de premiers retours d’expérience peuvent être partagés.
  • On retrouve dans le niveau “Emergent” les sujets encore peu connus, en mouvement ou pour lesquels il n’existe pas de solutions évidentes. Les identifier vous permet d’anticiper les évolutions futures et vous préparer à leur arrivée dans votre organisation.

L’identification des thématiques, leur positionnement et leurs analyses résultent d’un travail conjoint mené par les équipes de management de la practice cybersécurité de Wavestone dans l’ensemble des géographies du cabinet.

  • Gérôme Billois

    Partner – France, Paris

    Wavestone

    LinkedIn
  • Martin D’Acremont

    Consultant – France, Paris

    Wavestone

    LinkedIn
  • Chirine Ben Abdelkader

    Consultant – France, Paris

    Wavestone