Les systèmes existants et les modèles de gouvernance nuisent à l’efficacité de l’IA dans les SOC.
Si vous êtes sérieux au sujet de l’IA dans la cybersécurité, les systèmes existants doivent disparaître. Ils ont été conçus pour une époque différente, avec des menaces plus lentes, moins de points d’extrémité et moins de données. Aujourd’hui, les attaquants franchissent les défenses des entreprises en 51 secondes, selon le rapport 2025 Global Threat Report de CrowdStrike. Cela rend obsolètes les rythmes de gouvernance traditionnels, les examens trimestriels, les chaînes d’outils fragmentées.
Des entreprises comme Carvana, Salesforce et la ville de Las Vegas montrent déjà ce qu’il est possible de faire. Elles ont pris de l’avance non pas parce qu’elles utilisent une IA radicalement différente, mais parce qu’elles ont pris la décision de supprimer les barrières internes. L’intelligence artificielle n’est pas plus intelligente que le système dans lequel elle opère. Et elle ne peut pas fonctionner efficacement au sein d’un centre opérationnel de sécurité (SOC) qui utilise des processus conçus pour des humains travaillant à une vitesse humaine.
Le problème est que de nombreuses organisations s’accrochent encore à une infrastructure obsolète, craignant davantage les perturbations que les atteintes à la sécurité. Ce n’est pas rationnel. Plus de 70 % des entreprises ont subi au moins une violation liée à l’IA au cours de l’année écoulée. Pourtant, trop d’équipes traitent l’IA comme un plugin, s’attendant à ce qu’elle apporte des résultats transformationnels sans repenser la gouvernance ou l’architecture des outils.
Le travail du RSSI n’est plus seulement technique. Il est stratégique. Si l’IA est déployée à l’intérieur d’anciens garde-fous, vous limiterez votre temps de réponse, votre visibilité et votre impact. Les outils et les modèles de gouvernance doivent fonctionner à la vitesse de la prise de décision à l’échelle de la machine, car c’est ce qui s’annonce. Ignorer cette réalité ne l’arrêtera pas.
Comme l’a dit Allie Mellen, analyste principal, le véritable agent du chaos n’est pas les attaquants, c’est l’IA générative elle-même. Mais ce chaos peut être maîtrisé. Si vous vous l’appropriez très tôt et que vous supprimez les points de friction, l’IA peut passer d’une valeur théorique à un avantage tangible.
George Kurtz, PDG de CrowdStrike, a été direct dans son discours liminaire : « L’ancien SOC ne peut pas rivaliser ». Il a raison. Reconstruire vos fondations n’est pas seulement intelligent, c’est nécessaire.
La fragmentation organisationnelle est à l’origine des défaillances des agents d’IA
L’IA n’échoue pas parce que la technologie ne fonctionne pas. Elle échoue parce que la plupart des organisations ne sont pas prêtes à l’accueillir. Le problème n’est pas l’algorithme. C’est l’environnement dans lequel l’algorithme est introduit. Les systèmes existants fragmentés et cloisonnés ne prennent pas en charge les fonctions en temps réel et gourmandes en données dont dépend l’IA.
L’étude comparative AgentCompany de Carnegie Mellon montre que les agents d’intelligence artificielle échouent dans 70 à 90 % des cas pour des tâches complexes en entreprise. Cela semble mauvais, jusqu’à ce que vous vous demandiez pourquoi. Les tests internes de Salesforce ont révélé que les agents d’IA échouent plus de 90 % du temps lorsque les garde-fous traditionnels sont appliqués. Mais voici le paradoxe : 79 % des cadres font état de gains de productivité significatifs grâce aux agents d’IA déjà déployés. Que se passe-t-il donc ?
C’est simple : ceux qui obtiennent des résultats ont d’abord abordé la question de la structure. Ils ont mis en place l’architecture opérationnelle nécessaire pour soutenir efficacement l’IA. Les autres jettent des technologies modernes dans d’anciens flux de travail. C’est la raison pour laquelle ils s’effondrent.
Dans la plupart des entreprises, les piles de sécurité s’étendent sur des dizaines d’outils et de fournisseurs. La moyenne est de 83 outils provenant de 29 fournisseurs. Ce type de fragmentation tue le contexte. Chaque outil génère son propre flux de données, souvent déconnecté des autres. Ainsi, lorsque l’IA tente de corréler ces données en temps réel, le résultat en pâtit. Les faux positifs se multiplient. La précision est en chute libre.
Les dirigeants ne doivent pas s’empêtrer dans les détails technologiques. Concentrez-vous sur les décisions importantes. Vous ne pouvez pas faire évoluer l’IA au sein d’un système défaillant. Avant d’automatiser la détection et la réponse, intégrez vos outils. Unifiez votre télémétrie. C’est là que se trouve l’ascenseur. Ce n’est pas un travail prestigieux, mais il fait toute la différence. Supprimez ce qui est redondant. Centralisez ce qui est important. Laissez l’IA fonctionner avec une visibilité totale et des données propres et connectées.
L’IA n’échoue pas, ce sont les environnements qui échouent. Réparez les fondations, et la technologie sera à la hauteur.
La gouvernance à la vitesse de la machine nécessite une refonte fondamentale de l’architecture.
L’IA n’attend pas. Elle fonctionne en temps machine, avec des millions de décisions par seconde. La gouvernance, quant à elle, suit toujours un manuel conçu pour le contrôle manuel : approbations quotidiennes, audits mensuels, examens trimestriels. Ce décalage n’est pas seulement inefficace, il est dangereux. Elle paralyse le système au moment où la vitesse est la plus importante.
Si les décideurs veulent exploiter pleinement les performances de l’IA dans le domaine de la cybersécurité l’IA au sein de la cybersécurité, ils ont besoin d’une architecture qui évolue au rythme de l’IA.ils ont besoin d’une architecture qui évolue au rythme de l’IA. Cela signifie qu’il faut passer d’une surveillance fragmentaire à une gouvernance unifiée et automatisée intégrée à la plateforme elle-même.
CrowdStrike, SentinelOne, Palo Alto Networks et Trellix conçoivent leurs solutions dans cette optique. Leurs plateformes ne se contentent pas de brancher l’IA, elles consolident les flux de terminaux, d’identités, de cloud et de menaces dans un seul pipeline de télémétrie. Cela donne aux opérations de sécurité les informations dont elles ont besoin pour prendre des décisions rapides sans sacrifier le contrôle.
Les avantages sont immédiats et mesurables. L’application des politiques passe de documents statiques à un code en temps réel. Les garde-fous, tels que les règles de résidence des données, les accès privilégiés et les limites d’utilisation, sont définis une seule fois et exécutés de manière cohérente dans tous les environnements. Les enquêtes et les pistes d’audit sont tirées d’une source unique de vérité. Il n’y a pas de patchwork manuel, pas de journaux divergents, pas de signaux non fiables.
La plateforme Falcon de CrowdStrike en est un bon exemple. Elle permet une surveillance continue du contrôle, où chaque politique, à travers l’identité, la charge de travail, le point de terminaison, est prouvée efficace en direct, et non pas échantillonnée occasionnellement. Les boucles d’application sont fermées automatiquement. Si un agent d’intelligence artificielle franchit un seuil, des contrôles compensatoires se mettent en place, révoquant les informations d’identification ou isolant un processus, sur-le-champ.
Ce type d’architecture ne se contente pas de soutenir la gouvernance de l’IA. C’est la condition sine qua non. Vous avez besoin d’une application rapide et précise, régie par un modèle d’identité unique et une vue unifiée de la vérité opérationnelle. Sans cela, la mise à l’échelle de l’IA dans votre SOC ne fera qu’amplifier les risques. Avec elle, la gouvernance cesse de freiner l’innovation et commence à la favoriser.
La prolifération des outils et la fragmentation des pipelines de données réduisent les performances de la sécurité de l’IA
Trop d’outils nuisent à la clarté. L’entreprise moyenne utilise 83 solutions de sécurité réparties entre 29 fournisseurs, chacun travaillant avec son propre flux de données, son propre format et ses propres contrôles d’accès. L’IA s’épanouit grâce à des données cohérentes et connectées. Lorsque cela fait défaut, les performances en pâtissent.
Dans le monde réel, la prolifération des outils crée un flot de faux positifs. Certaines organisations enregistrent des taux de fausses alertes supérieurs à 30 %. Ce niveau de bruit submerge les équipes et sape la confiance dans les décisions basées sur l’IA. Lorsque les analystes de sécurité sont obligés de courir après des alertes peu fiables, les temps de réponse s’allongent et les menaces critiques se cachent à la vue de tous.
Les pipelines de données fragmentés sont à l’origine du problème. Chaque outil peut être performant s’il est isolé, mais les agents d’intelligence artificielle ne peuvent pas assembler ces signaux isolés en une image cohérente. Il ne s’agit pas seulement d’inefficacité, mais aussi d’une atteinte directe à la précision de la détection.
74 % des entreprises opèrent déjà dans des écosystèmes multifournisseurs. Cette situation n’est pas près de disparaître. Mais ce n’est pas une excuse pour tolérer l’échec de l’intégration. 43 % de ces mêmes entreprises déclarent que le manque d’intégration entre les plates-formes est un fardeau opérationnel majeur. Si l’IA doit apporter une valeur significative, ces lacunes doivent être comblées.
Ce qu’il faut, c’est une consolidation architecturale, pas nécessairement moins de fournisseurs, mais une meilleure interopérabilité. L’IA n’a pas besoin de plus de données, elle a besoin d’un meilleur accès aux bonnes données. Cela n’est possible que lorsque vos systèmes sont conçus pour communiquer entre eux de manière native, en temps réel.
Pour les dirigeants, la conclusion est simple. Vérifiez votre pile d’outils. Tous les outils n’apportent pas une valeur ajoutée. Supprimez ce qui ne l’est pas. Donnez la priorité aux plateformes qui regroupent les données télémétriques de manière native. Standardisez les formats de données. Utilisez les API de manière stratégique. Chaque élément de bruit que vous éliminez donne à l’IA plus de signal.
Lorsque votre architecture est fragmentée, l’IA ne peut pas fonctionner efficacement. Lorsque vos flux de données sont alignés, les performances évoluent rapidement et de manière décisive. C’est à ce moment-là que l’IA commence à fournir des informations en temps réel, et pas seulement des résultats.
Les RSSI doivent passer du rôle de gardiens à celui de facilitateurs stratégiques
Le rôle du RSSI évolue rapidement. Il ne s’agit plus seulement de défendre les systèmes. Il s’agit de stimuler la croissance et d’aligner la sécurité sur les résultats de l’entreprise. Les RSSI qui gagnent aujourd’hui sont ceux qui sont passés du rôle de contrôleur à celui de facilitateur, en intégrant l’IA, l’automatisation et la prise de décision intégrée à tous les niveaux de l’entreprise.
L’influence d’un RSSI ne se limite pas à la conformité ou à la réponse. Elle s’étend à la vélocité du produit, à la confiance des utilisateurs et même à la création de revenus. Les équipes qui se concentraient autrefois exclusivement sur les contrôles d’accès contribuent désormais à accélérer les lancements en remplaçant les points de contrôle manuels par des garde-fous automatisés. C’est de là que vient la valeur. L’automatisation à la vitesse de la machine ne se contente pas de suivre le rythme, elle débloque une dynamique entièrement nouvelle dans l’ensemble de l’entreprise.
Pritesh Parekh, RSSI chez PagerDuty, l’a dit clairement : « Lorsque la sécurité est bien faite, nous accélérons en fait l’activité en éliminant les points de contrôle manuels et en les remplaçant par des garde-fous automatisés. » Cet état d’esprit est en train de devenir la norme au sein des équipes de sécurité les plus performantes.
Ce changement n’est pas abstrait, il est mesurable. Les organisations qui ont intégré la sécurité et les opérations informatiques signalent 30 % d’incidents majeurs en moins que celles qui restent cloisonnées. Il ne s’agit pas de gains théoriques. Moins d’incidents signifie moins de violations, moins de temps d’arrêt et une meilleure couverture de la réputation au niveau du conseil d’administration.
Voilà à quoi ressemble aujourd’hui le leadership stratégique en matière de sécurité. Andrew Obadiaru, RSSI chez Cobalt, a souligné que l’exécution entre la sécurité et l’IA doit tout simplement être meilleure à l’avenir. Il n’a pas tort. Le rythme de l’accélération technologique ne ralentit pas pour les lacunes de gouvernance, les silos culturels ou l’inertie opérationnelle.
Pour obtenir des résultats qui comptent, les RSSI doivent s’affranchir des fonctions réactives et endosser des rôles qui façonnent la croissance de l’entreprise. Cela signifie construire des architectures de sécurité qui s’adaptent à l’IA, réduire les flux de travail manuels et intégrer les décisions de sécurité dans les systèmes d’entreprise qui s’auto-corrigent sans délai.
Un RSSI d’une entreprise de services financiers a déclaré à VentureBeat que le fait de lier les performances de son équipe aux nouveaux revenus était « la meilleure décision » qu’il ait prise. Ce point de vue est tout à fait pertinent. La sécurité qui favorise la croissance est mesurable, reproductible et défendable, dans les conseils d’administration, dans les audits et auprès des clients.
Le moment est venu de prendre les devants de manière décisive. N’attendez pas qu’on vous le demande. Sécurisez l’entreprise à la vitesse à laquelle elle évolue. Lorsqu’elle est bien faite, la sécurité ne ralentit pas l’innovation, elle la rend inarrêtable.
Principaux faits marquants
- Supprimez les frictions héritées pour libérer l’IA dans le SOC : Les performances de l’IA sont insuffisantes non pas en raison de ses capacités, mais à cause des processus hérités et des outils déconnectés qui étouffent son potentiel. Les dirigeants doivent donner la priorité au démantèlement des systèmes obsolètes qui ne peuvent pas répondre à la vitesse ou à la précision exigées par l’IA.
- Éliminer la fragmentation avant de développer l’IA : les échecs des agents d’IA sont souvent dus à la fragmentation des données et des outils, et non à des lacunes techniques. Les décideurs doivent rationaliser les environnements et unifier la télémétrie pour améliorer les résultats de l’IA et réduire les faux positifs qui font perdre du temps.
- Moderniser la gouvernance pour l’adapter à la vitesse des machines : la gouvernance traditionnelle de la sécurité est trop lente pour répondre aux exigences de l’IA en temps réel. Les dirigeants doivent adopter une architecture au niveau de la plateforme qui permet une surveillance continue, une application automatisée et un contrôle évolutif des politiques.
- Consolidez les outils pour réduire le bruit des signaux : La prolifération des outils crée des silos de données qui perturbent les performances de l’IA et amplifient la fatigue des alertes. Les RSSI devraient réduire le nombre d’outils et donner la priorité aux plateformes qui offrent une intégration native et des flux de données unifiés.
- Repositionner les RSSI en tant qu’accélérateurs de l’activité : Le leadership en matière de sécurité doit évoluer du contrôle des risques vers l’obtention de résultats stratégiques. Les organisations qui intègrent la sécurité aux opérations commerciales et informatiques signalent moins d’incidents et créent une valeur commerciale mesurable grâce à une exécution plus rapide et plus sûre.


