La transformation numérique des entreprises s'accompagne d'une complexification sans précédent, touchant à la fois les risques, les menaces, les acteurs de la menace et les vulnérabilités d’un système d’information en mouvement. Une approche traditionnelle et ponctuelle d’analyse de vulnérabilité montre ces limites. Entre en scène la Gestion Continue de l'Exposition aux Menaces (CTEM), une méthodologie proactive qui redéfinit notre rapport à la cyberdéfense.

Cyberdéfense, déplacer les frontières de son exposition

Deux catégories dessinent désormais les contours d’un nouveau type d’analyse en temps réel. Tout d’abord les plateformes d'Évaluation de l'Exposition (EAP). Au-delà des scores CVSS traditionnels, ces solutions apportent une contextualisation fine des vulnérabilités. Elles ne se contentent plus de lister des failles, mais hiérarchisent les risques selon leur criticité opérationnelle et stratégique. D’autre part, la validation de l'Exposition Adversariale (AEV). Cette approche vise à simuler des attaques réelles pour tester concrètement la résilience des systèmes. Exit les analyses théoriques, place aux tests grandeur nature qui reproduisent les techniques des véritables cybercriminels.

En résulte la gestion de l'Exposition aux Menaces en temps réel, soit une vision holistique qui intègre et coordonne ces deux briques technologiques et organisationnelles.

Plusieurs défis attendent les organisations

L'émergence de ces technologies marque un tournant. Les équipes de sécurité passant d'un rôle défensif à un rôle stratégique de gestionnaires de risques. L'automatisation et l'intelligence artificielle deviennent des alliées pour traiter la masse croissante de données et de menaces. Ainsi, la validation permanente des défenses devient la nouvelle norme, non plus une succession d'audits ponctuels, mais un processus dynamique et en temps réel. Cette transformation exige d'investir dans des solutions intégrées, capables de contextualiser et hiérarchiser les menaces. En adoptant ces outils, les équipes de cybersécurité vont développer une posture proactive, passant d'une logique défensive à une gestion continue des risques. L'objectif est de simuler des scénarios d'attaque réalistes et de s'y adapter rapidement.

Sans soutien de la direction, point de salut

Les ressources humaines et techniques devront s’accompagner de ressources financières, car le temps nécessaire au déploiement et à l’usage du CTEM n’est pas sans impact sur les ressources existantes. On ne passe pas d’un modèle complètement défensif à un modèle proactif à iso périmètre. Les cadres réglementaires devraient soutenir ces changements, RGPD, NIS2, DORA…, même si le combat doit être mener pour lutter contre les attaques d’origine cyber et non pas pour éviter des amendes.

Par Benoit GRUNEMWALD, Directeur des Affaires Publiques chez ESET France et Afrique francophone