L'écart de visibilité entre le CTEM et les modèles traditionnels

Publié 6 min de lectura 185 lecture

Une nouvelle étude de renseignements sur le marché réalisée par Reflectiz, qui a interrogé 128 décideurs en matière de sécurité des entreprises, souligne qu'un écart clair est en train de se creuser entre les organisations qui adoptent un cadre moderne de gestion des expositions et celles qui suivent des modèles traditionnels. Ce n'est pas tellement la taille du budget et du secteur, mais un choix stratégique : les entreprises qui ont intégré la Gestion continue de l'exposition aux menaces (CTEM) présentent des avantages quantifiables dans la visibilité et l'adoption de solutions contre celles qui ne l'ont pas fait.

CTEM n'est pas une mode : c'est une façon différente de gérer la surface d'attaque qui priorise la détection continue et la validation des risques réels contre le patch réactif. Au lieu de s'appuyer sur des examens particuliers, l'ESMC cherche à découvrir des actifs, à évaluer leur pertinence pour les entreprises et à établir des priorités en matière d'atténuation en fonction de critères. Pour comprendre sa place dans l'évolution de la cybersécurité, il est utile de la contraster avec l'analyse et les recommandations d'analystes comme Gartner sur la nécessité de passer à des modèles de gestion continue des menaces : - C'est quoi ? Comment gérer les menaces de cybersécurité, pas les épisodes.

L'écart de visibilité entre le CTEM et les modèles traditionnels
Image générée avec IA.

Le rapport de Reflectiz révèle des chiffres qui invitent à la réflexion : bien que la grande majorité des dirigeants de la sécurité connaissent le concept, sa mise en œuvre effective demeure minoritaire. Seule une fraction des organisations interrogées ont déplacé l'idée vers les opérations quotidiennes, et cette différence se traduit déjà par des mesures concrètes de surveillance et de contrôle de l'environnement numérique.

L'une des raisons pour lesquelles ce changement ne se matérialise pas est la combinaison de l'inertie organisationnelle et des pressions concurrentielles : les responsables de la sécurité sont obligés d'établir des priorités entre les projets qui se disputent des ressources et de vendre une initiative qui nécessite des changements dans les processus et les outils n'est pas toujours simple. Cependant, lorsque l'on compare les paires par la taille de la surface d'exposition et les résultats opérationnels, on constate une tendance constante : plus de complexité sans automatisation continue finit par augmenter les risques et générer des points aveugles difficiles à contrôler manuellement.

Ce phénomène se matérialise dans ce que l'étude elle-même appelle l'« écart de visibilité » : la différence entre les actifs qu'une organisation croit surveiller et ceux qui existent réellement et peuvent être exploités par un attaquant. Comme une entreprise multiplie les domaines, les intégrations et les scripts, la surface d'attaque croît de façon exponentielle et les méthodes de surveillance spécifiques ne sont plus efficaces. Lorsque le nombre de domaines dépasse un certain seuil, la quantité d'artefacts connectés peut être tirée dans une mosaïque ingérable sans processus continus de découverte et de validation.

Le contexte extérieur pousse également à des approches plus fortes. Ces dernières années, les incidents commis par des tiers ont augmenté, ce qui reflète les récentes enquêtes de CISUS, et le coût moyen d'un écart demeure très élevé pour la plupart des organisations. Des rapports tels qu'IBM sur le coût des écarts ont donné un chiffre moyen de plusieurs millions de dollars par incident : IBM : Rapport sur le coût d'une rupture de données. Dans le même temps, les cadres réglementaires et de conformité, comme les dernières versions du SSD de l'IPC, exigent une surveillance et des contrôles plus rigoureux qui ne nécessitent pas seulement des vérifications régulières : PCI Conseil des normes de sécurité.

Alors pourquoi continuer à retarder une initiative du CTEM lorsque les signaux du marché et de la réglementation poussent à son adoption? La réponse n'est pas unique : une partie du problème est que de nombreuses organisations tentent encore de répondre aux nouveaux besoins de surveillance dans les processus hérités. Une autre partie vient de la difficulté de justifier les investissements dans la gestion si l'argument est laissé dans les concepts techniques. Il est donc essentiel de traduire la valeur du METC en mesures commerciales : réduction des fenêtres d'exposition, diminution des incidents attribuables à des actifs inconnus et amélioration de la visibilité mondiale qui évite les sanctions et les coûts d'intervention.

L'élaboration de l'analyse de rentabilisation du CTEM se fait en parlant le langage du conseil d'administration : impact financier, réduction exponentielle des risques dans la zone et capacité de démontrer un contrôle continu sur les vérificateurs et les partenaires. Au niveau opérationnel, la transition consiste généralement à combiner l'inventaire automatique, la validation continue des unités externes, la hiérarchisation fondée sur les risques et l'automatisation des actions répétitives, afin que l'équipement de sécurité ne soit pas pris dans des tâches manuelles qui ne s'étendent pas.

Pas besoin de réinventer la roue immédiatement. Il existe déjà des pratiques et des cadres bien documentés qui aident à jeter des bases solides pour le MEC. L'approche peut être fondée sur des normes et des lignes directrices pour la surveillance continue et la gestion des risques, telles que les publications du NIST sur la surveillance continue, qui guident l'intégration des processus de télémétrie et d'intervention dans les cycles durables : NIST SP 800-137. La clé est de concevoir une progression qui combine de petites victoires tactiques avec la construction de capacités stratégiques.

L'écart de visibilité entre le CTEM et les modèles traditionnels
Image générée avec IA.

L'image du marché d'aujourd'hui est claire: les organisations qui ont déjà parié sur CTEM signalent de meilleurs niveaux de visibilité et de résultats opérationnels. Cela ne signifie pas que l'adoption est banale ou que toutes les entreprises doivent fonctionner sans plan. Ça veut dire, c'est vrai, que pour les environnements à forte exposition et les tiers, maintenir des contrôles réguliers est un risque qui augmente avec complexité. La question qui intéresse les équipes de sécurité et les dirigeants n'est plus de savoir si le CTEM apporte de la valeur et si l'architecture et les processus actuels peuvent soutenir la croissance de l'écosystème numérique sans supervision continue.

Si vous voulez approfondir les données et les graphiques qui illustrent ces conclusions, vous pouvez voir l'étude complète publiée par Reflectiz: CTEM Diviser 2026 - Reflectiz. Pour une perspective complémentaire sur les tendances des incidents de tiers, l'enquête CISUS 2025 fournit un contexte supplémentaire: Panorays: Enquête CISO 2025. Et si vous cherchez à comprendre l'impact économique potentiel de ne pas combler l'écart, le rapport sur les coûts de l'écart de données d'IBM fournit des arguments quantitatifs qui sont souvent convaincants pour la gestion : IBM Rapport de violation des données.

En fin de compte, la décision n'est plus seulement plantée dans le domaine technique : elle est stratégique. L'adoption d'une gestion continue de l'exposition peut faire la différence entre le maintien d'une zone à risque visible et contrôlable ou la découverte, trop tardive, que le véritable problème était ce qui n'était pas vu.

Couverture

Autres

Plus de nouvelles sur le même sujet.