
Benjamin Leroux - CMO
ConformitéBenjamin Leroux - CMO
ConformitéÊtre Responsable Cyber en 2025, c'est un peu comme être Indiana Jones dans un temple rempli de pièges, sauf que les pièges portent des noms comme Next-Gen AI-Powered Zero-Trust DR Solution
et que personne n'a laissé de carte au trésor !
Entre les centaines ou milliers de fournisseurs qui pullulent sur le marché et les nouvelles réglementations qui tombent plus vite que les feuilles en automne, le Responsable Cyber des temps modernes doit jongler avec des acronymes plus nombreux que les étoiles dans le ciel…
Et pendant ce temps, la direction attend des résultats concrets avec un budget qui ne fait pas toujours l’affaire. Le tout en garantissant une sécurité à toute épreuve face à des attaquants invisibles, surarmés et surentrainés.
Facile, non ?
Face à cette équation complexe, une question se pose : comment s'y retrouver et faire les bons choix sans y laisser sa santé mentale ?
Rappelez-vous l'époque bénie où la sécurité informatique se résumait à un antivirus et un firewall. On dormait bien la nuit. Et c’était surement adapté au niveau de menace. Désormais, on dirait qu’il existe des IA génératives dédiés à la création d’acronyme dans la Cyber.
Vous rechercher une solution pour muscler votre capacité de détection d'incidents ? Un besoin facile à exprimer… mais est-il facile à combler ? On vous propose un EDR (Endpoint Detection and Response), du XDR (eXtended Detection and Response), du MDR (Managed Detection and Response), un NDR (Network Detection and Response), et même du CDR (Cloud Detection and Response).
Le plus perturbant ? Découvrir que votre EDR a des fonctionnalités complémentaires de supervision réseau qui lui donne un faux air de SIEM ou de NDR… ou découvrir que votre fournisseur MDR s’appuie sur une plateforme qui fait du XDR. C’est vrai, c’est pertinent et ça a un sens. Mais convenons-en : c'est un peu comme si vous demandiez une voiture et qu'on vous expliquait qu'elle est aussi un avion, un bateau et accessoirement une machine à café.
Cette multiplication des catégories n'est pas le fruit du hasard. Elle répond à des stratégies de marché bien rodées : créer un nouveau segment pour se différencier, même si la différence tient parfois à des détails techniques obscurs ! Le résultat ? Des équipes Cyber perdues dans un labyrinthe de terminologies où chaque fournisseur prétend avoir inventé la poudre... enfin, la 'Next-Generation AI-Powered Cyber Defense Platform'.
Une fois que vous avez mis des mots sur ces acronymes, vient l'étape cruciale de l'évaluation. Etape cruciale oui, mais n’allez pas vous imaginer que ça va être simple.
D'abord, il y a les démonstrations commerciales, ces moments où le temps est suspendu et où la solution se comporte parfaitement. Puis arrive le POC (Proof of Concept) dans votre environnement à vous. Et là, l’effet « démo » pointe le bout de son nez et on réalise que l’intégration ne sera pas un long fleuve tranquille.
Ensuite, il y a la question des métriques. Chaque fournisseur a ses propres critères de performance, soigneusement choisis pour mettre en valeur ses points forts. L'un vous parlera de son taux de faux positifs imbattable (en oubliant de mentionner qu'il rate 50% des vraies attaques), l'autre se vantera de sa couverture exhaustive (sans préciser que cela génère 10 000 alertes par jour). C'est un peu comme comparer des pommes avec des licornes : techniquement possible, mais pas très utile.
Se pose aussi la question des témoignages et des retours d’expérience. La communauté Cyber en propose régulièrement, avec plus ou de précision, d’authenticité et d’anonymat… Mais comment se projeter et s’assurer que ça va marcher « chez vous » ?
La réalité, c'est qu'évaluer objectivement une solution de cybersécurité demande une méthodologie rigoureuse, du temps, et surtout une dose d'expérience que la plupart des RSSI n'ont pas le luxe d'acquérir sur chaque technologie du marché.
Heureusement, il n'existe pas une seule 'bonne' approche en cybersécurité. C'est à la fois une bonne et une mauvaise nouvelle. Bonne, parce que cela signifie que vous pouvez adapter votre stratégie à votre contexte. Mauvaise, parce que cela signifie qu'il n'y a pas de recette miracle à copier-coller.
Votre appétence au risque joue un rôle majeur dans vos choix. Si vous dirigez la sécurité d'une banque, vous privilégierez probablement des solutions éprouvées, même si elles ne sont pas les plus innovantes. À l'inverse, si vous travaillez dans une startup tech, vous pourrez peut-être vous permettre d'expérimenter avec des technologies émergentes qui promettent des performances révolutionnaires.
La culture d'entreprise influence également vos décisions. Dans une organisation très hiérarchisée avec des processus rigides, une solution qui nécessite de former 50 personnes à une nouvelle interface aura peu de chances de succès. À l'inverse, dans une structure agile habituée au changement, l'adoption sera plus naturelle.
Il y a aussi la question philosophique de votre approche sécurité. Êtes-vous plutôt partisan du 'best of breed' (choisir la meilleure solution dans chaque catégorie) au risque de vous retrouver avec un écosystème complexe à gérer ? Ou préférez-vous une approche plateforme unifiée, moins performante sur certains aspects mais plus simple à administrer ? C'est un peu le dilemme entre l'orchestre philharmonique (excellent mais complexe à diriger) et le groupe de rock (plus limité mais plus cohérent).
Enfin, vos contraintes opérationnelles dictent souvent vos choix. Pas d'équipe SOC interne ? Le MDR devient quasi obligatoire. Budget serré ? Exit les solutions les plus coûteuses, bonjour les alternatives open source ou les solutions cloud en mode SAAS. Infrastructure legacy critique ? Il faudra composer avec les contraintes de compatibilité.
Traditionnellement, face à cette complexité, le RSSI faisait appel à des consultants spécialisés ou étudiait le sujet en s’appuyant sur le bouche-à-oreille, les retours de ses pairs ou les cercles d’échange. Ces approches ont leurs mérites, mais aussi leurs limites. La première est la question des moyens, en temps ou en argent. La seconde est intrinsèque à la façon de collecter l’information nécessaire. Il y a une limite dans la capacité à construire une vision globale et exhaustive. Il est impossible de collecter tous les avis, et d’identifier toutes les solutions – surtout alors que le marché de la cybersécurité évolue à la vitesse de la lumière.
Après ce tour d'horizon de quelques difficultés récurrentes de RSSI, une évidence s'impose : on peut faire mieux ! Mais comment faire mieux ?
Comment être guidé dans sa recherche de solutions, de prestataires ou de technologies ?
Inspirons-nous des réussites d’autres domaines. Dans le monde RH, les plateformes de sourcing de talents ont révolutionné le recrutement. Idem pour les achats et la recherche de freelance avec Malt par exemple. Dans la finance, les comparateurs de solutions de paiement ont simplifié la vie des commerçants. Il est temps que la cybersécurité emboîte le pas ! C’est un manque dans le monde de la Cyber : une intermédiation pertinente qui comprend vos contraintes spécifiques et vous guide dans la jungle des solutions disponibles.
Cette évolution vers l'intermédiation répond à plusieurs besoins. D'abord, celui de la veille permanente : le marché bouge trop vite pour se contenter d'une analyse ponctuelle. Ensuite, celui de la personnalisation : votre profil de PME industrielle dans l'automobile n'a rien à voir avec celui d'une multinationale du luxe. Enfin, celui de la mutualisation des retours d'expérience : pourquoi réinventer la roue quand d'autres ont déjà testé les solutions qui vous intéressent ?