Pendant longtemps, la cybersécurité a été traitée comme un sujet presque exclusivement technique. Pare-feu, antivirus, sauvegardes, supervision, correctifs : tout cela relevait surtout de l’IT. Cette lecture n’est plus suffisante.
Aujourd’hui, la cybersécurité touche directement la continuité d’activité, la fraude, la confiance client, les ventes, la conformité, la réputation et la capacité de l’entreprise à exécuter sa stratégie. Le World Economic Forum souligne d’ailleurs dans ses éditions 2025 et 2026 du Global Cybersecurity Outlook que les préoccupations des dirigeants se déplacent clairement vers des risques business tels que la fraude cyber, le phishing, les vulnérabilités liées à l’IA et les impacts géopolitiques, tandis que NIST CSF 2.0 a renforcé la fonction Govern pour rattacher la cybersécurité aux objectifs de l’entreprise, aux attentes des parties prenantes et à la gouvernance du risque.
Autrement dit, la vraie question n’est plus seulement : “notre système d’information est-il protégé ?”
La vraie question devient : “notre entreprise est-elle capable de piloter le risque cyber comme un risque business ?”
Ce changement ne vient pas d’un effet de mode. Il vient du fait que les conséquences d’un incident cyber dépassent largement le périmètre technique.
Une attaque ou une défaillance cyber peut aujourd’hui :
IBM rappelle dans son Cost of a Data Breach Report 2025 que le coût moyen mondial d’une violation de données atteint 4,44 millions de dollars, avec un enjeu croissant autour de la gouvernance de l’IA, des accès et de la rapidité d’identification et de confinement. Ce n’est plus un sujet cantonné aux équipes techniques : c’est un sujet de pertes, d’arbitrages et de résilience d’entreprise.
Dans beaucoup d’organisations, la cybersécurité reste logée presque exclusivement dans l’IT pour trois raisons.
La première, c’est l’héritage historique : la sécurité a longtemps été vue comme une extension de l’administration système et réseau.
La deuxième, c’est la technicité du sujet. Comme les contrôles sont souvent techniques, la gouvernance du risque a parfois été absorbée par les équipes techniques elles-mêmes.
La troisième, c’est l’absence d’alignement métier. Tant que la cyber est formulée en termes de patching, EDR, logs ou segmentation, la direction générale, les métiers et la finance voient difficilement le lien avec leurs propres enjeux.
C’est précisément ce que NIST a cherché à corriger dans CSF 2.0 : la fonction Govern sert à relier la stratégie cyber à la mission de l’organisation, à ses objectifs et à ses parties prenantes, et non à la laisser isolée comme un sujet purement opérationnel.
Le premier niveau est le plus évident : lorsqu’un service critique tombe, le problème n’est plus IT. Il devient métier.
Si l’entreprise ne peut plus facturer, produire, vendre, livrer, servir ses clients ou accéder à ses données, l’impact est immédiatement business. Le cyber devient alors un sujet de continuité et de résilience, pas seulement de protection technique.
Le NIST CSF 2.0 traite d’ailleurs la cybersécurité dans un continuum complet : gouverner, identifier, protéger, détecter, répondre et récupérer. Cette logique montre bien que l’enjeu ne se limite pas à empêcher une attaque, mais à préserver la capacité de l’organisation à continuer à fonctionner.
Pour beaucoup de SaaS, d’ESN, d’éditeurs, de fintechs, de plateformes et même de PME B2B classiques, la cybersécurité est désormais devenue un sujet d’avant-vente, de signature et de renouvellement.
Questionnaires clients, audits sécurité, due diligence fournisseur, exigences de grands comptes, clauses contractuelles, attestations, preuves de conformité : tout cela conditionne de plus en plus l’accès au marché.
Une entreprise peut donc perdre du business non pas parce qu’elle a subi un incident, mais parce qu’elle ne sait pas démontrer sa maîtrise du risque. C’est une évolution structurelle du marché, cohérente avec la montée des évaluations fournisseurs et avec les cadres standardisés type CAIQ ou SIG largement utilisés dans les revues de sécurité de tiers.
Le WEF 2026 montre un déplacement important des préoccupations des dirigeants : la fraude cyber et le phishing remontent très haut dans les inquiétudes des CEO, tandis que les CISO restent très préoccupés par le ransomware. Cela montre bien une divergence utile : les équipes cyber voient la menace technique, les dirigeants voient l’impact business immédiat, notamment la fraude, la manipulation et les pertes opérationnelles.
C’est un point clé. Beaucoup d’incidents cyber aujourd’hui ne se traduisent pas uniquement par une compromission technique spectaculaire. Ils se traduisent par :
À partir du moment où l’impact principal devient financier, contractuel ou réputationnel, la cyber devient mécaniquement un sujet business.
L’IA change aussi la nature du débat. Le sujet n’est plus seulement : “avons-nous sécurisé nos serveurs ?” Il devient : “avons-nous la gouvernance nécessaire pour encadrer l’usage de l’IA, les accès, les données, les dépendances et les risques induits ?”
IBM indique dans son rapport 2025 que 97 % des entreprises ayant signalé un incident lié à l’IA n’avaient pas de contrôles d’accès adaptés à l’IA, et que 63 % n’avaient pas de politiques de gouvernance IA pour gérer les usages ou limiter le shadow AI. Là encore, le sujet dépasse très largement l’IT : il touche la gouvernance, les achats, le juridique, la data, les RH, les métiers et la direction.
Le changement le plus profond est peut-être celui-ci : la cybersécurité n’est plus seulement une discipline technique, c’est une composante de la gouvernance.
NIST résume cela très clairement : la gouvernance consiste à définir les objectifs de l’entreprise, donner une direction et suivre la performance pour ajuster la stratégie. Appliquée au cyber, cette logique signifie que la direction doit arbitrer le niveau de risque acceptable, les priorités, les responsabilités, les dépendances critiques et les investissements nécessaires.
Autrement dit, une entreprise mature ne demande plus seulement à son IT “de sécuriser”. Elle se demande :
Voici les signaux les plus fréquents :
Dans ce modèle, la cybersécurité reste perçue comme un centre de coût IT. Elle n’est pas encore traitée comme une fonction de protection de la valeur.
Quand la cyber devient un sujet business, plusieurs choses changent.
On ne parle plus seulement de vulnérabilités, de logs ou d’agents. On parle aussi :
On priorise moins “ce qui est techniquement élégant” et davantage “ce qui protège le plus l’activité”.
Par exemple :
La cyber ne concerne plus seulement l’IT. Elle concerne aussi :
Une mesure de sécurité est plus facile à arbitrer quand elle est formulée en impact métier clair :
La direction n’a pas besoin d’un inventaire complet des contrôles. Elle a besoin d’une vision claire de :
Les bons indicateurs ne sont pas uniquement :
Ils peuvent aussi être :
Une cyber vraiment business se pilote dans les revues de direction, les arbitrages budgétaires, les décisions produit, la gestion des tiers, la continuité et la conformité. Elle ne doit pas vivre uniquement dans un point IT isolé.
Prenons un SaaS B2B.
S’il traite la cybersécurité uniquement comme un sujet IT, il va surtout suivre ses correctifs, ses sauvegardes, ses accès admin et sa supervision.
S’il la traite comme un sujet business, il va aussi regarder :
La cybersécurité ne change pas de nature technique. Elle change de niveau de lecture.
La cybersécurité devient un sujet business parce qu’elle touche désormais directement :
Le basculement observé par le WEF, renforcé par NIST CSF 2.0 et par les données IBM sur le coût et la gouvernance des incidents, confirme une tendance de fond : la cyber n’est plus un sous-sujet de l’IT. C’est un risque d’entreprise à piloter comme tel.
Parce que ses conséquences dépassent largement le système d’information : elles touchent le revenu, la continuité, la fraude, la réputation, la conformité et la relation client.
La direction doit arbitrer les priorités, le niveau de risque acceptable, les investissements, les dépendances critiques et les responsabilités de gouvernance. C’est précisément l’esprit de la fonction Govern du NIST CSF 2.0.
Quand la sécurité reste isolée dans l’IT, que les métiers ne sont pas impliqués, que les indicateurs ne sont pas lisibles pour la direction et que les décisions sont prises sans vrai arbitrage de risque.
Parce qu’elle crée des enjeux de gouvernance, de données, d’accès, de conformité et de risque opérationnel qui dépassent le périmètre purement technique.
La cybersécurité ne devient pas un sujet business parce que les équipes IT auraient “échoué”. Elle devient un sujet business parce que l’entreprise numérique dépend désormais trop de ses systèmes, de ses données, de ses fournisseurs et de sa confiance pour laisser ce risque dans un silo technique.
Le vrai changement de maturité consiste donc à passer de :
“la sécurité protège l’IT”
à
“la sécurité protège la capacité de l’entreprise à opérer, vendre, croître et durer.”
C’est précisément dans cette logique qu’un outil comme CompliKey prend du sens : aider à transformer la cybersécurité en sujet pilotable par la direction, avec des mesures, des preuves, des arbitrages et une vision claire de la posture réelle.