Cartographier l'avenir : Pourquoi la visibilité en matière de cybersécurité est le plus grand avantage
.webp)
Lorsque je me suis assis à Black Hat 2025 avec Bennett Moe, vice-président des partenariats stratégiques chez CyberWire, je ne m'attendais pas à ce que notre conversation commence par une discussion sur les cartes.
Il ne s'agit pas de cartes de réseau ou de diagrammes topologiques, mais de véritables cartes.
Avant de se lancer dans la cybersécurité, M. Bennett était cartographe. "Les cartes sont une abstraction de la réalité", m'a-t-il dit. "Vous devez prendre beaucoup de données et sélectionner les éléments qui sont importants pour les personnes qui peuvent être amenées à prendre des décisions dans des environnements à haute pression.
Et c'est exactement ce qu'est une bonne visibilité en matière de sécurité. Vous voulez savoir quels sont les éléments du terrain qui comptent le plus dans l'instant - et être capable de les gérer sous pression.
Cette idée est devenue le fil conducteur de l'épisode Black Hat de The Segment, qui a également accueilli Jim Reavis, PDG de la Cloud Security Alliance.
Des leçons de Bennett sur la cartographie en couches aux avertissements de Jim sur le risque systémique du cloud et la force perturbatrice de l'IA, un thème s'est dégagé : les équipes qui maîtrisent l'art de la cartographie seront à la tête de la prochaine décennie de cybersécurité.
La sécurité est la cartographie de l'ère numérique
Les cartes superposent différentes perspectives, comme la politique, la topographie et le climat, afin que l'utilisateur puisse voir exactement ce qui est important pour son objectif.
Dans le domaine de la sécurité, nous sommes confrontés au même défi. Les outils nous inondent de données télémétriques, de journaux et d'alertes, mais plus de données n'est pas synonyme de meilleure sécurité.

"Vous examinez de nombreuses couches de données et sélectionnez celles qui sont les plus importantes pour la prise de décision", a déclaré M. Bennett.
Pensez-y de la manière suivante :
- La carte des relations de votre réseau montre comment les charges de travail et les systèmes sont connectés.
- Votre carte des relations d'identité indique qui a accès à quoi.
- La carte des dépendances de votre application met en évidence les services qui s'appuient sur d'autres.
Pris isolément, chacun d'entre eux raconte une partie de l'histoire. Mais, superposés les uns aux autres, ils révèlent des voies d'attaque qui, autrement, resteraient cachées.
Les attaquants pensent déjà de cette manière. Ils se déplacent latéralement entre les couches pour atteindre leur objectif.
Une carte d'identité volée peut ouvrir un chemin à travers votre carte d'identité, qu'ils utilisent ensuite pour traverser votre carte de réseau. En fin de compte, ils ciblent la carte des applications où se trouvent vos actifs les plus critiques.
Si vous ne pouvez pas visualiser ces relations, vous ne pouvez pas prédire ou bloquer ce mouvement.
L'IA modifie la vitesse de navigation
L'IA modifie fondamentalement la vitesse à laquelle les attaquants et les défenseurs peuvent naviguer sur le terrain.
"Des choses qui prendraient beaucoup plus de temps aux humains sont aujourd'hui traitées presque instantanément", a déclaré M. Bennett.
Pour les défenseurs, il peut s'agir d'un avantage considérable : détection plus rapide des menaces, réponse automatisée et évaluation des risques en temps réel.
Mais la vitesse est à double tranchant. Les attaquants dotés d'une intelligence artificielle peuvent exploiter les mauvaises configurations, les vulnérabilités non corrigées et une mauvaise hygiène en quelques minutes au lieu de quelques jours.
"Nous pouvons doter les gens d'IA", a averti M. Bennett, "mais nous ne pourrons pas remplir notre mission si nous n'avons pas les bonnes personnes aux bons endroits pour faire le bon travail".
L'implication est claire : l'IA est un amplificateur. Elle renforce vos points forts et rend vos points faibles plus risqués.
Cela signifie que la visibilité et l'hygiène en matière de sécurité sont désormais indissociables. Si votre carte est incomplète ou obsolète, l'IA rendra cette lacune plus importante, et non moins importante.
Nous pouvons doter les gens d'IA, mais nous ne pourrons pas remplir notre mission si nous n'avons pas les bonnes personnes aux bons endroits pour faire le bon travail.
La sécurité de l'informatique dématérialisée est la nouvelle réalité géographique
Jim Reavis cartographie le paysage de la sécurité informatique depuis plus de 15 ans par l'intermédiaire de la CSA.
Pour lui, l'informatique dématérialisée et l'intelligence artificielle sont des forces inséparables : "Le nuage et l'IA se sont rencontrés et ont eu un bébé, et c'est le ChatGPT.
Le cloud a démocratisé l'informatique et l'IA a démocratisé l'intelligence.
Cette démocratisation est puissante, mais elle introduit également un risque systémique sans précédent.
Jim a fait référence à une lettre ouverte récente de Patrick Opet, RSSI de JP Morgan Chase, adressée aux fournisseurs de l'entreprise : si un grand fournisseur de services en nuage tombe en panne, il ne s'agit pas d'une panne touchant une seule entreprise, mais d'une perturbation de l'économie mondiale.
Pour les responsables de la sécurité, il s'agit d'un appel à traiter la cartographie des dépendances du nuage aussi sérieusement que l'inventaire des actifs.
- Savez-vous quelles charges de travail se trouvent dans les régions de tel ou tel fournisseur ?
- Quels sont les services qui s'appuient sur des API tierces ?
- Quelles sont les fonctions pour lesquelles il n'existe pas de plan de basculement viable ?
Il s'agit de comprendre la carte afin de pouvoir changer d'itinéraire lorsque des parties de la carte sont défaillantes.
Sécurisation de l'IA ou sécurisation contre l'IA
Jim est lucide sur les risques de l'IA.
"Nous devons être les personnes les plus intelligentes en matière d'IA dans nos organisations", a-t-il déclaré. "Plus encore que les personnes qui conçoivent les applications d'IA.
Il divise le risque d'IA en deux catégories :
- Sécuriser les systèmes d'IA eux-mêmes, par exemple en protégeant les modèles contre les injections rapides, en garantissant l'intégrité des données d'apprentissage et en empêchant le vol ou la manipulation des modèles.
- Se défendre contre les attaquants dotés d'une intelligence artificielle qui peuvent automatiser la reconnaissance, générer des "deepfakes" convaincants et découvrir des vulnérabilités à grande échelle.
Nous devons être les personnes les plus intelligentes en matière d'IA dans nos organisations, plus encore que les personnes qui conçoivent les applications d'IA.
Dans les deux cas, il faut plus que des mises à jour de la politique. Ils exigent de nouvelles méthodes de test, telles que des évaluations basées sur des simulations au lieu de cas de test statiques, et un apprentissage continu du comportement évolutif du modèle.
Il ne suffit pas de traiter l'IA comme un outil supplémentaire. L'IA est à la fois un cartographe (elle révèle des schémas et des chemins que nous ne pouvions pas voir auparavant) et un navigateur (elle les parcourt plus rapidement que n'importe quel humain).
Ce double rôle signifie qu'il peut vous aider à vous défendre ou aider les attaquants à vous contourner, en fonction de la personne qui contrôle la situation.
Le mandat de direction : les cartographes à la barre
Le message de Bennett et de Jim aux responsables de la sécurité est clair :
- Superposez vos visibilité. Maintenez des cartes connectées pour le réseau, l'identité, l'application et les relations avec les nuages.
- Donnez la priorité à ce qui est important. Filtrez les informations qui conduisent à une action immédiate et significative.
- Prévoir le risque systémique. Connaissez vos dépendances et les dépendances de vos dépendances.
- Faites de la maîtrise de l'IA une compétence de leadership. Comprendre les modèles, les cas d'utilisation et les risques au niveau technique.
- Investissez dans les personnes. La technologie ne fonctionne que lorsque des opérateurs qualifiés comprennent la mission et la carte.
Il s'agit d'une question d'état d'esprit. Les meilleurs cyberdirigeants sont des navigateurs qui tracent une voie sûre sur un terrain en constante évolution.
Tracer un avenir cyber-résilient
La visibilité en matière de cybersécurité n'est pas un atout statique, c'est une carte vivante et évolutive. La carte des attaquants change avec chaque exploit, chaque mauvaise configuration et chaque vol de données d'identification. Votre carte devrait être mise à jour aussi rapidement.
Comme le dit Jim, "les solutions ne viennent pas d'en haut. Ils viennent de la communauté... n'importe qui dans le monde peut avoir une idée géniale sur une certaine façon de naviguer dans la cybersécurité ou de faire une correction de trajectoire qui va nous aider tous".
À une époque où le cloud et l'IA définissent le terrain, les RSSI qui pensent comme des cartographes - en surveillant, en mettant à jour et en partageant continuellement leur visibilité - seront les mieux équipés pour naviguer dans la suite des événements.
Écoutez l'intégralité de notre conversation sur The Segment : Un podcast sur le leadership sans confiance via Apple, Spotifyou notre site web.