La cyber-résilience ne peut plus se limiter au périmètre interne des organisations. Entre dépendances fournisseurs, IA générative, pression géopolitique et transition post-quantique, elle devient une discipline systémique fondée sur la visibilité, l’architecture et la maîtrise des interconnexions.

Les technologies évoluent à une vitesse exponentielle, et les risques également. Entre cyberattaques alimentées par l’IA, menace imminente de l’informatique quantique, tensions géopolitiques et volatilité des chaînes d’approvisionnement, les entreprises sont traversées par des ondes de choc multiples. Pour celles qui s’efforcent d’assurer la continuité de leur activité et qui tentent de rester agiles, il ne suffit plus de simplement réagir à ces perturbations. La résilience ne se limite plus à la défense interne : elle devient un principe de conception systémique.

Une sécurité centrée sur l’interne expose les organisations dans quatre domaines clés :

* La dépendance aux tiers constitue une source majeure de vulnérabilité,
* L’innovation technologique, souvent déployée sans gouvernance ni visibilité suffisante représente un défi,
* La pression macroéconomique impose des changements rapides,
* La dépendance aux technologies étrangères devient un levier majeur de transformation des politiques de souveraineté et des exigences réglementaires.

Enfin, l’architecture traditionnelle demeure un obstacle majeur.

Devenir véritablement résilient suppose d’intégrer des tests de résistance externes, notamment par la simulation de ruptures technologiques liées au quantique, d’innovations en IA ou d’interdépendances fournisseurs, afin de révéler les risques inhérents et cachés.

Étendre la Resilience by Design d’une entreprise : trois actions clés

Pour combler les lacunes de sécurité, les organisations doivent prendre conscience de la réalité du risque externe. Cela implique de prioriser la visibilité donnée à ces risques extérieurs, en dépassant les seuls systèmes internes. Il faut tout à la fois avoir une vue d’ensemble des données partagées en interne, auprès des partenaires externes et avec l’ensemble de la chaîne d’approvisionnement.

Pour y parvenir, trois évolutions stratégiques sont nécessaires :

Prendre du recul et rendre les pivots architecturaux maîtrisables :
L’agilité est essentielle, ce qui suppose des architectures flexibles capables de s’adapter aux menaces externes en constante évolution. Une conception orientée plateforme simplifie cette adaptation ; la complexité est l’ennemi de l’agilité, et le découplage de la sécurité de l’infrastructure réseau est indispensable pour gagner en rapidité sans contraintes.

Prioriser la visibilité et intégrer une analyse proactive des risques où qu’ils soient :
Passer d’une analyse des menaces réactive à une analyse des risques proactive, en suivant les données partout : qu’elles soient partagées en interne, auprès des partenaires externes et avec l’ensemble de la chaîne d’approvisionnement.

Construire progressivement, car la pérennisation est une évolution, non un saut dans l’inconnu :
Avec une architecture de plateforme robuste et interopérable, la pérennisation devient un processus évolutif. Par exemple, la sécurisation de l’IA agentique s’appuie sur les mécanismes existants de prévention des pertes de données (DLP), et la préparation à la cryptographie post-quantique repose sur un processus maîtrisé de visibilité et de mises à jour.

Permettre une résilience qui se propage vers l’extérieur

Prioriser la visibilité :
Grâce à une plateforme de sécurité unifiée qui prend en charge la sécurité des données, la sécurité de l’IA et la sécurité des tiers, offrant un contrôle de bout en bout sur l’ensemble de la surface de risque, y compris les prestataires et les chaînes d’approvisionnement.

Simplifier via une approche plateforme :
Elle dissocie la sécurité de l’infrastructure réseau, permettant des connexions sécurisées basées sur l’identité et autorisant une reconfiguration rapide des marchés ou des flux de données selon l’évolution des conditions, tout en répondant aux exigences de souveraineté des données grâce à 25 centres de données en Europe.

Offrir une capacité d’adaptation rapide fondée sur le Zero Trust :
Elle propose une trajectoire évolutive dans laquelle la sécurité de l’IA générative et la visibilité en matière de cryptographie post-quantique sont simplement des fonctionnalités activables depuis un tableau de bord unique, s’appuyant sur des contrôles unifiés pour garantir une préparation à long terme.

Dans une économie fondée sur les interdépendances, la résilience d’une organisation est systémique par nature. Elle ne se mesure pas à la robustesse interne, mais à la capacité à maîtriser les dépendances externes.

Sans gouvernance continue des risques tiers (fournisseurs, prestataires, plateformes partagées), chaque incident externe devient un risque opérationnel interne.

Face à l’incertitude permanente, la résilience ne peut plus être réactive. Elle doit être conçue, testée et ajustée en continu. Fondée sur des architectures solides et évolutives, elle permet d’absorber les chocs, d’en limiter la propagation et d’éviter que les vulnérabilités d’un partenaire ne deviennent des interruptions d’activité.
____________________________

Par James Tucker, responsable CISO chez Zscaler 

____________________________

À lire également :

Le ransomware n’est plus ce qu’il était

Zscaler met la main sur SquareX et pousse le Zero Trust jusqu’au navigateur

Zscaler muscle son offre pour sécuriser l’IA en entreprise

Connectivité cellulaire et Internet des objets : des risques sous-estimés

5 erreurs courantes susceptibles d‘entraîner la perte de données dans une entreprise…