Cybersécurité : une bataille en constante évolution

Dossier : Vie des entreprises - Transformation numérique et intelligence artificielleMagazine N°805 Mai 2025
Par Léo GONZALES

Face à la mul­ti­pli­ca­tion des cybe­rat­taques et à l’évolution des menaces numé­riques, les entre­prises doivent redou­bler de vigi­lance. CEO de Deven­sys Cyber­se­cu­ri­ty, Léo Gon­zales nous éclaire sur les enjeux actuels, les stra­té­gies de défense et les bonnes pra­tiques pour assu­rer une pro­tec­tion efficace.

Pouvez-vous nous présenter Devensys et son rôle dans la cybersécurité ?

Exclu­si­ve­ment consa­cré à la cyber­sé­cu­ri­té, nous avons cette année rejoint le groupe lor­rain Inherent, un acteur impor­tant dans le domaine de l’IT et des télé­coms en France. Nous accom­pa­gnons les entre­prises et les acteurs publics en les aidant à se pré­mu­nir contre les cyber­me­naces. Notre mis­sion est d’anticiper les risques, de pro­té­ger les infra­struc­tures et de réagir effi­ca­ce­ment aux inci­dents pour assu­rer la conti­nui­té des acti­vi­tés. Nous tra­vaillons aus­si bien avec des mul­ti­na­tio­nales qu’avec des PME, car toutes les struc­tures sont aujourd’hui concer­nées par la sécu­ri­té infor­ma­tique. La diver­si­té des attaques et leur fré­quence crois­sante font que les entre­prises ne peuvent plus se per­mettre de négli­ger cet aspect de leur développement.

Comment la cybersécurité a‑t-elle évolué ces dernières années ?

L’accélération de la numé­ri­sa­tion a pro­fon­dé­ment trans­for­mé le pay­sage de la cyber­sé­cu­ri­té. Toutes les orga­ni­sa­tions, quelles que soient leur taille et leur acti­vi­té, dépendent aujourd’hui d’outils connec­tés. Ce chan­ge­ment a mul­ti­plié les sur­faces d’attaque et favo­ri­sé une explo­sion des cybe­rat­taques. En paral­lèle, les groupes de cyber­cri­mi­nels se sont pro­fes­sion­na­li­sés et struc­tu­rés. Autre­fois menées par des indi­vi­dus iso­lés, les attaques sont désor­mais orches­trées par de véri­tables orga­ni­sa­tions capables de mener des opé­ra­tions com­plexes à grande échelle. La mon­tée en puis­sance des attaques finan­cées par des États ou orches­trées par des mafias inter­na­tio­nales a chan­gé la donne et demande aux entre­prises d’être par­ti­cu­liè­re­ment vigi­lantes. Enfin, la pénu­rie d’experts en cyber­sé­cu­ri­té com­plique la situa­tion. De nom­breuses entre­prises n’ont ni les com­pé­tences internes ni les res­sources néces­saires pour mettre en place une stra­té­gie de pro­tec­tion effi­cace, ce qui les rend encore plus vulnérables.

Quelles sont les principales menaces aujourd’hui ?

Les ran­çon­gi­ciels sont deve­nus l’une des menaces les plus redou­tables. Ces attaques chiffrent les don­nées des entre­prises et exigent une ran­çon pour les res­ti­tuer. Elles ne concernent plus seule­ment les grandes mul­ti­na­tio­nales mais touchent aus­si les PME, qui sont sou­vent mal pré­pa­rées à y faire face. L’ingénierie sociale est une autre menace majeure. Les cyber­cri­mi­nels ne se contentent plus d’exploiter des failles tech­niques, ils ciblent direc­te­ment les indi­vi­dus pour leur sou­ti­rer des infor­ma­tions sen­sibles. Cette méthode est par­ti­cu­liè­re­ment effi­cace, car un simple clic sur un lien mal­veillant peut suf­fire à com­pro­mettre un sys­tème entier. Enfin, les attaques sur les infra­struc­tures cri­tiques se mul­ti­plient. Les hôpi­taux, les réseaux éner­gé­tiques et les trans­ports sont deve­nus des cibles pri­vi­lé­giées, avec des consé­quences qui peuvent être dra­ma­tiques. L’essor des objets connec­tés aggrave aus­si la situa­tion : de nom­breux appa­reils sont mal sécu­ri­sés et peuvent ser­vir de point d’entrée aux pirates.

Comment les entreprises peuvent-elles mieux se protéger ?

Il est essen­tiel d’adopter une approche proac­tive. Plu­tôt que de réagir aux inci­dents, il faut inté­grer la cyber­sé­cu­ri­té dès la concep­tion des pro­jets. La for­ma­tion des col­la­bo­ra­teurs est éga­le­ment indis­pen­sable, car la plu­part des attaques réus­sies exploitent des erreurs humaines. L’automatisation joue un rôle cru­cial dans la détec­tion et la réponse aux menaces. Un bon sys­tème de cyber­sé­cu­ri­té ne se limite pas à signa­ler une ano­ma­lie, il doit être capable d’agir immé­dia­te­ment pour blo­quer une attaque avant qu’elle ne cause des dégâts. Enfin, de plus en plus d’entreprises choi­sissent d’externaliser cer­taines fonc­tions de cyber­sé­cu­ri­té afin de béné­fi­cier d’une exper­tise avan­cée et de com­pen­ser le manque de res­sources en interne. Elles doivent aus­si effec­tuer des audits de sécu­ri­té régu­liers pour iden­ti­fier les failles poten­tielles et les cor­ri­ger avant qu’elles ne soient exploitées.

Quel est l’impact de l’intelligence artificielle sur la cybersécurité ?

L’IA est un atout pour les cyber­cri­mi­nels comme pour les défen­seurs. Les atta­quants l’utilisent pour auto­ma­ti­ser et amé­lio­rer leurs méthodes, ren­dant les cybe­rat­taques plus dif­fi­ciles à pré­voir et à contrer. De notre côté, nous déployons des IA capables de détec­ter des com­por­te­ments sus­pects en ana­ly­sant de grandes quan­ti­tés de don­nées en temps réel. Cela per­met d’identifier les attaques avant même qu’elles ne soient lan­cées. L’intelligence arti­fi­cielle nous offre éga­le­ment des moyens d’automatiser la réponse aux inci­dents, rédui­sant le temps de réac­tion et mini­mi­sant l’impact des attaques. Pour la pre­mière fois, la tech­no­lo­gie nous per­met de pas­ser d’une approche réac­tive à une défense anti­ci­pa­tive. Il fau­dra tou­te­fois enca­drer le déve­lop­pe­ment de ces tech­no­lo­gies pour évi­ter les abus et garan­tir une uti­li­sa­tion éthique de l’IA.

Quelles sont les grandes tendances à venir en cybersécurité ?

La cyber­sé­cu­ri­té va deve­nir encore plus pré­sente et invi­sible à la fois. Les entre­prises vont devoir adop­ter des sys­tèmes de pro­tec­tion inté­grés et trans­pa­rents pour les uti­li­sa­teurs. Le déve­lop­pe­ment du chif­fre­ment post-quan­tique est une prio­ri­té, car l’informatique quan­tique risque de rendre obso­lètes les méthodes actuelles de pro­tec­tion des données.

“Le développement du chiffrement post-quantique est une priorité, car l’informatique quantique risque de rendre obsolètes les méthodes actuelles de protection des données.”

Par ailleurs, avec la mul­ti­pli­ca­tion des objets connec­tés, la cyber­sé­cu­ri­té devra être inté­grée dans chaque dis­po­si­tif dès sa concep­tion. L’enjeu majeur sera de démo­cra­ti­ser ces solu­tions pour qu’elles soient acces­sibles à toutes les orga­ni­sa­tions, quelles que soient leurs res­sources. Le res­pect des régle­men­ta­tions, comme la direc­tive NIS 2, impo­se­ra éga­le­ment aux entre­prises de ren­for­cer leur pos­ture de cyber­sé­cu­ri­té sous peine de sanc­tions. De nou­veaux métiers et spé­cia­li­sa­tions vont appa­raître, et l’éducation à la cyber­sé­cu­ri­té devien­dra une com­pé­tence essen­tielle pour tous les professionnels.

Un dernier conseil pour les entreprises ?

La cyber­sé­cu­ri­té ne doit pas être per­çue comme une contrainte mais comme un inves­tis­se­ment stra­té­gique. Une entre­prise qui assure la pro­tec­tion de ses don­nées ren­force sa répu­ta­tion, gagne la confiance de ses clients et assure sa pérennité.

“La cybersécurité ne doit pas être perçue comme une contrainte mais comme un investissement stratégique. Une entreprise qui assure la protection de ses données renforce sa réputation, gagne la confiance de ses clients et assure sa pérennité.”

Attendre d’être atta­qué pour réagir, c’est prendre un risque inutile. Il est cru­cial d’adopter une culture de la cyber­sé­cu­ri­té à tous les niveaux de l’organisation, de sen­si­bi­li­ser les équipes et d’anticiper les risques pour évi­ter des consé­quences par­fois irréversibles. 

https://www.devensys.com/

Poster un commentaire