Insight

Radar RSSI 2026 : Top 30 des actions pour 2030

Publié le 27 novembre 2025

  • Cybersécurité
CISO Radar 2026

En bref

  • La cybersécurité est en pleine mutation, nécéssitant la mise en place de nombreuses actions à horizon 2030
  • Le tsunami règlementaire actuel poussent les organisations à évoluer rapidement
  • Les tensions géopolitiques redéfinissent les modèles IT et la résilience
  • Certains leviers sont essentiels pour des fondations robustes : visibilité, confiance, vitesse d’exécution
  • Une feuille de route opérationnelle est nécéssaire pour faire de la cybersécurité un levier stratégique durable

Alors que de nombreuses organisations achèvent la mise en œuvre de leur stratégie cybersécurité 2025, l’attention se tourne déjà vers l’avenir. Le prochain cycle stratégique, à l’horizon 2030, impose de repenser les priorités. Cette réflexion est d’autant plus cruciale que la nature des risques, des technologies et des contraintes réglementaires est en pleine mutation. Le cycle 2030 ne se limite pas à prolonger les actions menées jusqu’ici. Il requiert une vision intégrée et prospective, prenant en compte l’ensemble des périmètres, des systèmes, des processus et des acteurs.

Dans cette perspective, nous avons choisi de porter notre regard plus loin en identifiant le TOP 30 des actions à horizon 2030, dans le cadre de notre réflexion habituelle visant à construire le radar du RSSI. Nous avons travaillé en commun à l’échelle de Wavestone pour construire une trajectoire claire, intégrant les tendances, les risques et les leviers d’action, afin que la cybersécurité devienne un véritable levier d’accélération et de transformation, et non une simple fonction défensive. Cette trajectoire stratégique pour 2030 doit être adaptée à chacun des périmètres de nos clients.

Quatre forces pour structurer la roadmap cybersécurité à horizon 2030  

Les chemins d’évolution sont multiples et dépendent de facteurs variés, tels que le secteur d’activité, la localisation géographique, les ressources disponibles et l’évolution de la menace. Nous pensons qu’il est utile de dégager les priorités nous semblant communes à de nombreux acteurs.

Les attaques cyber se diversifient et deviennent plus sophistiquées. Les attaquants ciblent désormais non seulement l’infrastructure traditionnelle (postes de travail, Active Directory…), mais aussi les tiers : partenaires, fournisseurs et sous-traitants. Selon le Rapport CERT-Wavestone 2025, plus de la moitié des incidents impliquent ces acteurs, soulignant la nécessité de renforcer la gestion des risques et la surveillance des relations externes.

Le cloud, les plateformes SaaS et de messagerie instantanée sont devenus des cibles majeures car elles concentrent des données sensibles et des flux critiques, comme l’ont montré les attaques sur Salesforce à l’été 2025 (ouvre un nouvel onglet). Certaines attaques reposent sur l’infiltration directe de faux collaborateurs, illustrée par la stratégie nord-coréenne d’insertion de ses experts informatiques dans des entreprises occidentales, ou sur des techniques de social engineering. Les attaques deviennent également de plus en plus ciblées et adaptatives, ajustant leur mode opératoire aux vulnérabilités détectées, souvent grâce à l’automatisation et à l’intelligence artificielle.

Le radar du RSSI 2026

Nous maintenons depuis plus de 10 ans un Radar du RSSI recensant l’ensemble des thématiques auxquelles les acteurs de la cybersécurité sont confrontés.

Les thèmes du Radar sont répartis en 3 niveaux :

  • Mature : thèmes pouvant et devant être maîtrisés par tout RSSI
  • Actualité : thèmes commençant à être traités de façon opérationnelle avec de premiers retours d’expérience pouvant être partagés
  • Emergent : sujets encore peu connus, en mouvement ou pour lesquels il n’existe pas de solutions évidentes (les identifier permet d’anticiper les évolutions futures et préparer l’organisation à leur arrivée)

L’identification des thématiques, leur positionnement et leurs analyses résultent d’un travail conjoint mené par les équipes de management de la practice cybersécurité de Wavestone dans l’ensemble des géographies du cabinet.

CISO Radar 2026

Radar du RSSI 2026

Accélérer la cybersécurité : vers une résilience numérique en temps réel

Les quatre forces identifiées imposent aux organisations de repenser leur posture de cybersécurité. La cybersécurité doit s’accélérer pour rester efficace face à des environnements de plus en plus dynamiques et complexes.

Trois axes structurants émergent alors pour le RSSI :

  • Visibilité : disposer d’une compréhension complète des systèmes, flux et risques, y compris sur les périmètres où elle est encore insuffisante
  • Confiance : garantir la sécurité et la fiabilité des informations, des identités et des processus critiques
  • Vitesse d’exécution : rapprocher la cybersécurité du temps réel et pour cela augmenter la qualité des données cyber, car l’efficacité des processus automatisés en dépend directement

Ces trois axes sont interdépendants et constituent la base pour accélérer la cybersécurité dans un environnement 2030 marqué par des menaces, contraintes et transformations continues.

Accroître la visibilité : intelligence artificielle, comportements et environnements OT/produits

La visibilité devient un levier stratégique essentiel sur l’intelligence artificielle, les comportements et les systèmes industriels et produits.

L’IA des métiers : des systèmes critiques à sécuriser

Notre conviction est que l’intelligence artificielle, au-delà des simples démonstrateurs, s’imposera comme un levier central de la transformation numérique. Sa généralisation modifie profondément les risques, les périmètres et les exigences de contrôle encore plus avec l’arrivée des agents IA. Ces évolutions imposent aux organisations de poursuivre et de renforcer leurs efforts en matière de gouvernance commune, formations, cadres méthodologiques et garde-fous ML/IA.

 

La première priorité concerne la gestion des agents eux-mêmes. Certains seront rattachés à un utilisateur, d’autres à une fonction ou un service métier. La réalité combinera probablement les deux. Dans ce contexte, il faudra encadrer leur identité numérique, leurs accès et leurs interactions, en veillant à limiter la visibilité des données à ce qui est strictement nécessaire. Le rythme effréné des évolutions technologiques dans le domaine rend cette tâche complexe : les protocoles, cadres et outils changent plus vite que les normes ne s’établissent, obligeant les RSSI à une vigilance continue.

Visibilité 360° des comportements : prévenir la menace interne

La menace interne dépasse largement le cadre des simples employés imprudents : les attaquants exploitent de plus en plus de comptes légitimes pour mener leurs actions malveillantes. La menace interne s’étend désormais à l’ensemble des populations numériques, y compris les partenaires, les prestataires et les agents d’intelligence artificielle. La visibilité sur les comportements, humains comme machine, deviendra donc l’un des piliers de la cybersécurité d’ici 2030. Pour y répondre efficacement, il faudra :

  • articuler la surveillance autour d’une gouvernance transverse
  • déployer des outils d’analyse comportementale avancés (de type UEBA)
  • adopter une approche “trust & care” qui protège les collaborateurs tout en maintenant leur confiance

Les organisations devront repenser leur gouvernance autour d’une approche véritablement transversale. La détection des comportements à risque ne relèvera plus du seul domaine de la cybersécurité : elle impliquera les ressources humaines, les achats, la lutte contre la fraude et le contrôle interne. Ensemble, ces fonctions devront concevoir des dispositifs cohérents permettant de surveiller, comprendre et contextualiser les signaux faibles en toute légalité et transparence. Cette approche devra aussi s’étendre aux agents d’intelligence artificielle, devenus eux-mêmes acteurs de l’écosystème opérationnel. Les scénarios de “menace interne” devront intégrer ces nouvelles entités numériques.

IT, OT et produits numériques : vers une convergence unifiée

La dernière zone sur laquelle les organisations devront renforcer leur visibilité concerne les environnements industriels et les produits numériques. La situation aujourd’hui est claire : la gouvernance est déjà partiellement convergée et les dispositifs de protection ont été déployés, mais il est désormais nécessaire de passer aux étapes suivantes pour construire un modèle sécurisé et cohérent sur l’ensemble de ces périmètres. Notre conviction c’est que, à l’horizon 2030, la distinction entre les mondes IT, OT et produits tendra à s’estomper. Les architectures, les protocoles et les technologies convergent progressivement, créant un continuum de systèmes interconnectés où les frontières historiques perdent leur sens opérationnel. Cette évolution impose de repenser les modèles de sécurité pour garantir une approche unifiée, cohérente et efficace sur l’ensemble de ces périmètres.

Si certaines entreprises ont déjà initié une convergence partielle de la gouvernance et des dispositifs de protection, cette intégration demeure incomplète. Il ne s’agit plus simplement d’appliquer des politiques communes, mais de bâtir une véritable continuité sécuritaire fondée sur les mêmes principes, les mêmes architectures et les mêmes technologies. Les environnements industriels adoptent de plus en plus des solutions historiquement réservées à l’IT : PLC virtualisés, protocoles de réseau de terrain basés sur IP, systèmes connectés en temps réel à des plateformes cloud, d’IA ou à des interfaces SaaS. Ces changements créent de nouvelles surfaces d’attaque et nécessitent une approche holistique de la cybersécurité.

L’un des chantiers structurants de cette convergence sera l’extension des dispositifs d’identité et de gestion des accès à l’OT. Aujourd’hui, les solutions d’IAM couvrent encore mal les environnements industriels, laissant en marge les opérateurs, les automates et les machines. D’ici 2030, il deviendra indispensable de mettre en place l’IAM-OT, une gestion des identités et des accès spécifiques aux environnements opérationnels, intégrée au modèle global de sécurité et adaptée aux contraintes des technologies industrielles souvent anciennes ou hétérogènes. Plusieurs organisations ont déjà commencé à explorer cette voie, conscientes qu’elle constitue un prérequis à toute visibilité et à toute résilience sur le long terme.

Renforcer la confiance

Au-delà d’augmenter la visibilité, des actions sont nécessaire pour renforcer la confiance qui, dans certains dispositifs ou mécanismes de sécurité, s’érode face aux changements technologiques et au contexte géopolitique.

Cryptographie : renouveler le chiffrement pour garantir la confiance

La cryptographie est désormais en risque face aux ordinateurs quantiques qui disposeront de la puissance nécessaire pour casser certains des algorithmes les plus importants aujourd’hui. Il ne s’agit plus seulement de prévoir l’avenir et de savoir quand ses ordinateurs seront disponibles, mais bien de se conformer aux exigences réglementaires : États-Unis, Union européenne et autres fixent 2030 comme échéance pour la mise à niveau sur la cryptographie post-quantique. Cette échéance, largement reconnue par les acteurs internationaux et les régulateurs, impose une transformation majeure des systèmes de chiffrement car les protocoles classiques sont présents dans de très nombreux systèmes. Les équipes devront donc anticiper et planifier cette migration vers des algorithmes post-quantiques, dans une logique de crypto-agilité permettant de mettre à jour les systèmes de manière continue sans repartir de zéro à chaque évolution technologique.

La mise en œuvre de cette transition exige une gouvernance claire et structurée. Les organisations devront définir les responsabilités et piloter un programme long terme. Plusieurs scénarios de pilotage sont possibles, impliquant soit les équipes cybersécurité, la production IT, voir celles en charge de l’obsolescence des systèmes. Il sera crucial de dresser une cartographie complète des usages du chiffrement afin de prioriser les systèmes et les données les plus sensibles dans la durée. L’accent devra être mis sur les informations qui doivent rester confidentielles le plus longtemps, minimisant ainsi le risque que des données capturées aujourd’hui puissent être déchiffrées demain grâce aux capacités quantiques.

Résilience : fonctionner dans un monde numérique fragmenté

D’ici à 2030, les organisations devront apprendre à fonctionner dans un environnement fragmenté, où les ruptures géopolitiques, les interdictions technologiques ou les contraintes de souveraineté locale pourront survenir à tout moment. La résilience numérique constitue donc le second pilier fondamental pour renforcer la confiance dans un contexte en profonde mutation. Dans ce monde, les systèmes IT globaux, tels qu’ils existent aujourd’hui, ne pourront plus garantir la visibilité et le contrôle à une échelle internationale. La capacité à maintenir la continuité des opérations nécessitera donc une approche stratégique et proactive de la résilience.

La première étape consiste à cartographier précisément les actifs numériques et à mettre à jour le profil de risque associé. Non pas uniquement selon les critères techniques ou IT, mais en fonction des activités stratégiques et des zones dans lesquels le chiffre d’affaires de l’entreprise est réalisé. Cette cartographie permettra d’identifier les dépendances, de prioriser les actions et d’identifier les fonctions vitales à protéger en cas de crise, en tenant compte des spécificités régionales et sectorielles. Les scénarios de crise devront être révisés et enrichis pour intégrer de nouveaux déclencheurs, tels que le découplage d’un pays, le blocage de technologies ou la fragmentation d’internet, et s’assurer que les plans de continuité sont réalistes et applicables dans toutes les circonstances.

Identité : la fondation de la confiance numérique

L’identité est devenue le nouveau périmètre de sécurité : elle est continuellement ciblée par les attaquants, indispensable pour la détection des incidents et scrutée par la conformité. D’ici à 2030, elle deviendra la fondation de toutes les interactions numériques, qu’il s’agisse d’employés, de partenaires, de contracteurs ou d’agents d’intelligence artificielle. La multiplication des identités et leur exposition constante aux cyberattaques font de cette fonction un vecteur critique de sécurité. Mais aujourd’hui le paysage IAM est trop fragmenté en de multiples plateformes et responsabilités et ne peut plus faire face à cette transformation.

Aujourd’hui, le paysage des systèmes de gestion des identités (IAM) est composé de multiples plateformes et solutions souvent isolées les unes des autres. Cette fragmentation ne pourra pas résister à l’accélération des usages numériques et à la complexification des menaces. La réponse consiste d’abord à unifier la gouvernance de toutes les identités au sein de l’entreprise, en intégrant l’ensemble des entités internes et externes. A l’exception, éventuellement, du Customer IAM, qui constitue un périmètre spécifique lorsqu’il implique des centaines de milliers de clients.

Augmenter la vitesse

Aujourd’hui, les attaques et la défense sont amplifiées par l’intelligence artificielle, qui agit comme un véritable catalyseur, accélérant les processus à un rythme jamais vu auparavant, les exemples d’usage d’IA pour l’attaque comme la défense se multiplient. Nous pouvons citer deux projets emblématiques de cette accélération :

  • CVE Génie de l’université de Californie qui a créé une IA permettant d’écrire les codes d’exploitation associés aux vulnérabilités publiées par les éditeurs. Ce moteur a permis de recréer, pour quelques dollars par faille, des codes d’attaques exploitables automatiquement.
  • aixCC de l’entité DARPA du ministère des armées américains. Il s’agit d’un concours qui a vu des équipes s’affronter pour créer une IA qui analyse des codes sources, trouvent des failles, les corrigent et s’assure que le code passe les tests requis pour une mis en production. Les résultats ont été particulièrement impressionnants avec en moyenne un coût de 450$ et un délai de 45 minutes pour corriger des failles.

Cette accélération transforme profondément la manière dont la cybersécurité doit fonctionner. Pour que les organisations puissent continuer à garantir résilience numérique et confiance à horizon 2030, elles doivent être capables de convertir les données cybersécurité sur les menaces ou les équipements de sécurité en actions automatiques, immédiatement exploitables. Cela ne consiste pas seulement à réagir plus vite, mais à repenser le moteur même de la cybersécurité pour qu’il fonctionne à cette nouvelle vitesse, capable de traiter en continu des volumes massifs de données cyber collectées automatiquement depuis les systèmes IT, des outils de sécurité et des processus métiers.

Ainsi, la première étape consiste à comprendre que la vitesse est devenue un facteur stratégique, non plus un simple atout opérationnel. Sans adaptation du moteur cybersécurité, il sera impossible de répondre aux menaces en temps réel et d’anticiper les incidents, ce qui compromettrait la résilience et la confiance de l’organisation dans un environnement numérique de plus en plus dynamique et automatisé.

Pour atteindre cette vitesse, deux mouvements clés sont nécessaires :

  • Améliorer et automatiser le moteur de décision existant grâce à une plateforme Agentic AI. Cette plateforme permet d’accélérer la prise de décision dans les processus de sécurité tout en s’appuyant sur l’intelligence artificielle pour automatiser certaines actions critiques. Cependant, l’intelligence artificielle ne peut fonctionner efficacement sans une donnée de qualité et en temps réel. Or, aujourd’hui, les données cybersécurité sont souvent trop froides, collectées trop lentement et provenant de sources disparates.
  • Pour résoudre ce problème, il est essentiel de créer un Cyber Data Lake, centralisant et corrélant des informations provenant de toutes les sources pertinentes : outils de sécurité, systèmes IT, processus GRC, données business et même actualité métier. Ce data lake permet de normaliser et d’enrichir les données afin d’alimenter le moteur Agentic AI de manière continue et fiable. Cette infrastructure devient le cœur du passage à une cybersécurité en temps réel, permettant de traiter les informations instantanément et de déclencher des actions automatisées dès qu’un risque est identifié. La combinaison de la plateforme AI et du data lake transforme le système cybersécurité en un moteur capable d’analyser, corréler et réagir à des volumes massifs de données de manière fluide et autonome.

Créer un Cyber Value Realisation office

La transformation vers une cybersécurité en temps réel ne se limite pas aux technologies et aux processus : elle nécessite également de repenser l’organisation et de démontrer la valeur tangible créée.

À l’horizon 2030, les investissements sont significatifs et les changements organisationnels profonds. Sans démonstration claire de leur impact et de la valeur apportée, le soutien des dirigeants et des métiers peut être difficile à maintenir. C’est dans cette optique qu’il est nécessaire de créer le Cyber Value Realisation Office (VRO), rattaché directement au RSSI. Cette entité a pour rôle de mesurer et de valoriser la contribution de la cybersécurité, en optimisant le portefeuille d’outils, en simplifiant les processus et en démontrant comment la cybersécurité peut accélérer les ventes, soutenir les métiers ou même créer de nouveaux services à destination des clients. Le reporting et la communication de cette valeur deviennent essentiels pour obtenir le support de l’organisation et garantir la disponibilité des fonds nécessaires aux programmes stratégiques.

Roadmap 2026-2030 & conclusion

Radar RSSI : Top 30 actions for 2030

Top 30 des actions pour 2030

Cette trajectoire, à adapter en fonction du contexte, s’étend de 2026 à 2030. Nous proposons une organisation de l’ensemble des chantiers évoqués, progressivement et par grand pilier. Sur le volet « temps réel », pilier de la stratégie 2030, 3 grandes phases de maturités seront nécessaires.

  • Entre 2026 et 2027, l’objectif est de créer les fondations autour de la donnée et de la structuration des équipes, avec la nomination d’un Chief Cyber Data Officer pour piloter ces travaux.
  • À partir de 2028 et jusqu’en 2029, le data lake devient pleinement opérationnel et les agents IA sont progressivement greffés à la plateforme pour automatiser les processus et renforcer l’efficacité des opérations.
  • A l’horizon 2030, l’organisation vise la mise en œuvre de la cybersécurité en temps réel, avec la capacité d’assurer la sécurité et la conformité de manière instantanée, et éventuellement de déployer une réponse automatisée aux incidents, en fonction de la maturité atteinte par les différents processus et technologies.

L’avenir repose sur une approche proactive, fondée sur la donnée, la résilience et la maîtrise des technologies émergentes. Les décisions prises aujourd’hui détermineront la capacité des organisations à opérer efficacement dans un environnement numérique en constante évolution, faisant de la cybersécurité un moteur de performance, d’innovation et de valeur stratégique à l’horizon 2030.

  • Gérôme Billois

    Partner – France, Paris

    Wavestone

    LinkedIn
  • Léa Merveilleau

    Consultant

    Wavestone

    LinkedIn
  • Antoine Hascoët

    Analyst

    Wavestone

    LinkedIn