L'obsolescence des indicateurs traditionnels face à l'IA

Les responsables de la sécurité informatique (CISO) s'appuient encore sur des cadres conçus pour une époque révolue. Pendant des années, leur succès se mesurait à des points de contrôle fixes : passage des audits, correction des vulnérabilités, respect des normes. Ces indicateurs conservent une certaine valeur, mais ils ont été élaborés pour un paysage de menaces prévisible et linéaire.

Or, aujourd'hui, ce paysage évolue en temps réel. L'IA accélère l'identification et l'exploitation des failles par les attaquants, tandis que les environnements cloud et les systèmes autonomes transforment en permanence le terrain d'action. Résultat : un décalage croissant entre la mesure des risques et leur réalité. Les signaux statiques ne parviennent plus à suivre des menaces dynamiques.

Les CISO subissent une double pression : l'augmentation des risques et l'incapacité des outils à les évaluer correctement. Les indicateurs traditionnels reflètent souvent le paysage des menaces d'hier, offrant une vision incomplète de la situation réelle.

Le signal clair de l'IA : le cas Mythos

Les récents rapports sur Anthropic's Claude Mythos Preview, décrit comme si efficace dans la découverte de vulnérabilités que son accès a été restreint, illustrent cette évolution. Les modèles d'IA comme celui-ci démontrent que la vitesse et l'échelle des exploitations ont radicalement changé. Ce qui prenait autrefois des jours ou des semaines aux attaquants peut désormais se produire en quelques minutes, et souvent sans intervention humaine.

Cette accélération est cruciale, car les capacités des attaquants progressent plus vite que la capacité des organisations à les mesurer. Le fossé entre la réalité des risques et leur suivi par les équipes de sécurité ne cesse de se creuser.

Un audit réussi vous indique où vous étiez, pas où vous êtes. Un tableau de bord de posture reflète un instant précis, pas un environnement en constante mutation. Un test d'intrusion est une photographie, dans un monde où les conditions évoluent en permanence.

Cinq questions pour les CISO en 2024

Si vos discussions n'ont pas évolué pour refléter cette nouvelle réalité, votre organisation présente un angle mort majeur. Voici cinq questions que les CISO doivent se poser pour transformer ce changement en actions concrètes :

  • Que pouvons-nous observer en temps réel sans attendre un rapport ?

    Les outils de configuration indiquent ce qui devrait être vrai. La visibilité en temps réel révèle ce qui est vrai maintenant. (Question complémentaire : Si un attaquant commence à se déplacer latéralement dans notre environnement cloud aujourd'hui, combien de temps mettrons-nous à le détecter, en minutes ou en jours ?)

  • Possédons-nous un inventaire complet des identités, y compris non humaines ?

    Les environnements professionnels regorgent d'identités au-delà des employés : fournisseurs, prestataires, comptes de service, clés API, automatisations, identités machine et principaux cloud. Les attaquants exploitent cette complexité, car voler des identifiants est souvent plus simple que de développer des malwares. (Question complémentaire : Combien d'identités humaines et non humaines avons-nous, et lesquelles peuvent accéder à des données sensibles ou modifier des infrastructures critiques ?)

  • Où sommes-nous sur-permissionnés, et à quelle vitesse pouvons-nous réduire ces accès ?

    Les comptes sur-permissionnés fonctionnent comme des passe-partout : pratiques jusqu'à ce qu'ils soient compromis. Le principe de moindre privilège doit être mesurable, pas seulement théorique. (Question complémentaire : Pouvez-vous me montrer les chemins d'accès les plus risqués et ce que nous pouvons supprimer ou restreindre en 30 jours ?)

  • Utilisons-nous l'IA pour réduire le bruit et accélérer les décisions, ou ajoutons-nous simplement un écran de plus ?

    De nombreuses équipes sont submergées par les alertes. L'IA peut aider en filtrant le bruit et en priorisant les menaces réelles. (Question complémentaire : Quel pourcentage de nos alertes sont traitées automatiquement aujourd'hui, et comment ce chiffre a-t-il évolué ces 12 derniers mois ?)

  • Comment mesurons-nous l'efficacité de notre réponse aux incidents en temps réel ?

    Les métriques traditionnelles (temps moyen de détection, temps moyen de réponse) ne suffisent plus. Il faut évaluer la capacité à contenir une attaque avant qu'elle ne cause des dommages significatifs. (Question complémentaire : Quel est notre temps moyen pour neutraliser une menace critique identifiée en temps réel, et ce délai est-il acceptable ?)

Vers une cybersécurité proactive et mesurable

L'ère de l'IA exige une refonte complète des approches en cybersécurité. Les CISO doivent passer d'une logique de conformité à une logique de résilience, où la détection et la réponse s'adaptent à la vitesse des menaces. Les outils statiques et les audits ponctuels ne suffisent plus : il faut des systèmes capables de s'ajuster en temps réel, alimentés par des données fiables et des analyses prédictives.

Les organisations qui tardent à adopter cette nouvelle approche risquent de se retrouver avec une vision déformée de leurs risques réels, exposant leurs actifs critiques à des menaces qu'elles ne pourront ni détecter ni contrer à temps.

Source : CyberScoop