L’infrastructure hybride, modèle privilégié de cybersécurité

Si vous dirigez une entreprise en 2024, vous êtes déjà exposé. La connectivité crée de la vitesse. Elle crée également de la surface. Du point de vue de la cybersécurité, c’est à la fois un handicap et une opportunité. C’est pourquoi presque tous les RSSI interrogés, 96 % pour être précis, s’orientent vers une l’infrastructure hybride. Ils ne le font pas parce que c’est à la mode. Ils le font parce que ça marche.

L’infrastructure hybride offre aux entreprises la possibilité d’utiliser des clouds publics et privés, d’intégrer des ressources informatiques sur site et d’isoler les charges de travail sensibles en cas de besoin. C’est comme si vous donniez à votre entreprise le choix entre conduire sur une autoroute ou voler au-dessus du trafic : vous utilisez ce qui est optimal pour le problème que vous résolvez et vous changez de chemin si le terrain l’exige. Vous ne vous enfermez pas dans une forme unique. L’infrastructure s’adapte au défi.

Ce modèle n’est pas seulement une question de sécurité, mais aussi de conformité et de souveraineté. 97 % des RSSI reconnaissent qu’il les aide à respecter les réglementations relatives au lieu de stockage des données et à la personne qui les contrôle. Dans un monde où les pays établissent des règles plus strictes en matière de localisation des données, cet aspect est important. Grâce à l’architecture hybride, les décideurs peuvent placer les données les plus sensibles exactement là où les régulateurs le souhaitent, tout en maintenant la vitesse opérationnelle.

Cependant, vous ne pouvez pas supposer que l’hybride est synonyme de protection automatique. La responsabilité est partagée. Vous avez besoin d’un alignement clair entre toutes les équipes internes et les fournisseurs. Michael Green, RSSI chez Trellix, souligne qu’il est essentiel de savoir qui est responsable de chaque service, qu’il soit dans le cloud ou dans votre centre de données. C’est là que les outils de gouvernance gagnent leur place. Sans une visibilité et un contrôle unifiés, vous volez à l’aveuglette.

Ce modèle améliore également la résilience, mais nous y reviendrons plus tard. Ce qu’il faut retenir : les entreprises qui réussissent à mettre en place une infrastructure hybride ne se contentent pas de cocher les cases de la conformité. Elles construisent des environnements agiles qui évoluent rapidement tout en restant protégés. C’est là que se trouve l’avantage.

Amélioration de la résilience de l’organisation et de la continuité des activités

Les cyberattaques ne sont plus théoriques, elles sont attendues. La question n’est pas de savoir si elles se produiront, mais de savoir comment vous continuerez à fonctionner lorsqu’elles se produiront. C’est là que les environnements hybrides montrent leur véritable valeur. Selon le dernier rapport de Trellix, près de 90 % des RSSI travaillent déjà dans ces environnements pour assurer la résilience de leurs opérations.

Voyons ce que cela signifie réellement. Les configurations hybrides permettent de distribuer les données et les systèmes critiques. En cas de défaillance, qu’il s’agisse d’une attaque ciblée ou d’une panne localisée, vous contrôlez l’impact et pouvez continuer à avancer. Il ne s’agit pas seulement d’éviter les risques. Il s’agit de la continuité de l’activité. Il s’agit d’éviter les temps d’arrêt qui vous font perdre des parts de marché, des revenus et de la confiance. Si un élément de votre infrastructure est défaillant, l’ensemble de votre entreprise n’a pas à l’être.

Il ne s’agit pas d’un modèle théorique. Il est pleinement opérationnel dans les organisations mondiales qui comprennent le risque de la centralisation et l’importance d’une reprise rapide. Les entreprises les plus performantes créent une séparation entre les fonctions, surveillent en temps réel et maintiennent des capacités de basculement actif dans ces configurations hybrides. C’est ainsi qu’elles maintiennent le temps de fonctionnement alors que d’autres répondent encore aux alarmes.

Les dirigeants ne peuvent plus se permettre d’adopter un état d’esprit réactif. Les piles technologiques performantes rejettent la pensée monolithique. Elles sont modulaires, segmentées et équipées de déclencheurs automatisés pour le retour en arrière, l’isolation et la récupération. Si votre architecture ne peut pas contenir une brèche sans tout arrêter, vous êtes déjà en retard.

Le message des RSSI est clair : l’infrastructure hybride n’est pas simplement une préférence, elle est devenue fondamentale pour la stabilité en cas de menace. Lorsque les enjeux sont élevés et que les secondes comptent, l’architecture distribuée fait la différence entre la résilience opérationnelle et une perturbation durable. La gestion des risques est importante. Rester fonctionnel tout en le gérant est essentiel.

Convergence des technologies de l’information et de la technologie de l’information pour sécuriser les infrastructures critiques

La cybersécurité s’est étendue au-delà des réseaux de bureau et des applications cloud. Elle concerne désormais les capteurs, les contrôleurs et les machines qui font fonctionner les usines de fabrication, les réseaux d’énergie et les systèmes de transport. Les dirigeants sont conscients de la pression qui s’exerce sur eux. Dans le dernier rapport de Trellix, 96 % des RSSI affirment que la convergence des technologies de l’information et des technologies opérationnelles est essentielle pour protéger les infrastructures critiques.

La situation est la suivante : les systèmes opérationnels étaient autrefois isolés par des bouchons d’air. Cette séparation n’existe plus. La transformation numérique a connecté les environnements industriels aux réseaux d’entreprise, permettant des opérations en temps réel, des analyses et la gestion des appareils. Mais cette connexion ouvre également la porte aux menaces externes. Une fois qu’un logiciel malveillant s’est infiltré dans une couche, il peut se déplacer horizontalement s’il n’est pas contenu par des contrôles spécifiques.

Le défi à relever est celui de l’intégration stratégique. Faire le lien entre les technologies de l’information et les technologies de la terre ne se résume pas à brancher des réseaux. Ces systèmes ont été construits différemment, à des fins différentes, et présentent des tolérances aux risques différentes. Les RSSI le comprennent, mais de nombreuses équipes dirigeantes le sous-estiment encore. Près de 40 % des personnes interrogées dans le rapport de Trellix ont déclaré que leur direction ne comprenait pas bien la différence entre la sécurisation des environnements OT et celle des systèmes informatiques.

Cette lacune est importante. Les environnements OT utilisent souvent des systèmes existants qui ne peuvent pas être facilement corrigés ou mis hors ligne pour des mises à jour. La sécurité de ces systèmes doit être non perturbatrice mais complète. Par ailleurs, les pratiques de sécurité informatique, bien que plus matures, ne peuvent pas être simplement copiées. Les dirigeants qui partent du principe que les manuels informatiques standard s’appliquent à tous risquent d’exposer leurs opérations à des attaques qui échappent à la détection traditionnelle.

Pour protéger véritablement les infrastructures critiques, les entreprises ont besoin de stratégies de sécurité unifiées qui tiennent compte des besoins environnementaux distincts. Cela implique d’aligner les équipes physiques et numériques, d’investir dans des outils de surveillance conçus pour l’OT et de renforcer les plans de réponse aux incidents qui incluent à la fois les conséquences cybernétiques et opérationnelles. Ne pas le faire crée un angle mort. Et pour des secteurs comme l’énergie, la logistique et la fabrication, ce n’est pas un profil de risque acceptable.

Les données le confirment, la convergence des technologies de l’information et des technologies de la terre est en marche, et elle est urgente. Les entreprises qui réagissent avec précision et clarté créent des infrastructures plus sûres et plus adaptables. Les autres espèrent que les hypothèses dépassées tiennent toujours. Ce ne sera pas le cas.

L’impératif de la planification de la résilience en cas de cyberattaques à fort impact

Nous avons dépassé le stade où les cyberattaques sont considérées comme des problèmes techniques isolés. Elles sont tout à fait capables de perturber les opérations mondiales, d’arrêter les chaînes de production et de frapper les économies nationales. Un exemple concret : Jaguar Land Rover. Leur attaque par Ransomware en 2023 a arrêté la production pendant plus d’un mois. L’impact sur l’économie britannique a été estimé à 2,5 milliards de dollars. Ce chiffre ne représente pas seulement une perte financière, il signale une vulnérabilité systémique.

C’est la raison pour laquelle la planification de la résilience ne peut être ni théorique ni déléguée. Elle doit être intégrée dans la manière dont vous construisez votre infrastructure, formez vos équipes et planifiez la continuité. Les temps d’arrêt opérationnels ne sont pas seulement gênants, ils représentent un risque important pour le chiffre d’affaires, les chaînes d’approvisionnement et la réputation. Pour les entreprises d’envergure mondiale, une violation à fort impact entraîne souvent des perturbations en aval dans plusieurs régions et chez plusieurs partenaires.

Les dirigeants doivent cesser de considérer la cyberdéfense comme un silo technique. Il s’agit d’un élément central de la performance de l’entreprise. Une organisation mature ne se contente pas de détecter et de contenir les menaces. Elle planifie la continuité en cas de stress. Cela signifie une préparation à tous les niveaux, technique, opérationnel et exécutif. Cela inclut des options de repli en couches, des tests de simulation en direct et des plans d’urgence intégrés à la chaîne d’approvisionnement qui sont régulièrement revus et mis à jour.

Les entreprises qui sont en avance ont compris que la résilience est un avantage concurrentiel. Les clients se souviennent de l’entreprise qui reste fiable en cas de perturbation. Les investisseurs suivent la rapidité avec laquelle vous vous rétablissez. Les talents gravitent autour des entreprises préparées à la volatilité. Il ne s’agit pas là d’avantages mineurs, mais de résultats mesurables liés à des performances réelles.

La faille de Jaguar Land Rover n’a pas seulement affecté ses usines, elle s’est étendue à son réseau logistique international, perturbant les expéditions de véhicules et les stocks des concessionnaires dans le monde entier. Ce genre de situation met en péril la crédibilité de toute une marque, et pas seulement ses systèmes. C’est la nouvelle barre à franchir pour les dirigeants. La cyberpréparation ne consiste pas à limiter les dégâts. C’est une question de préservation, de performance et de positionnement. Et attendre que cela se produise pour agir coûte plus cher que la planification ne le fera jamais.

Faits marquants

  • L’hybride est désormais la base stratégique : Les RSSI privilégient massivement les infrastructures hybrides pour répondre aux exigences de conformité et gérer les risques liés à la souveraineté. Les dirigeants devraient donner la priorité aux modèles hybrides afin d’équilibrer la flexibilité, le contrôle et l’alignement réglementaire.
  • La résilience dépend de l’architecture distribuée : Près de 90 % des RSSI utilisent des environnements hybrides pour assurer la continuité des activités face aux cybermenaces. Les dirigeants devraient imposer la décentralisation de l’architecture afin de réduire les points de défaillance uniques et de maintenir les opérations pendant les attaques.
  • Les technologies de l’information et les technologies de l’information ont besoin d’une sécurité unifiée mais spécialisée : 96 % des RSSI soulignent l’importance de la convergence IT/OT. Les dirigeants doivent combler le manque de connaissances des décideurs afin de garantir que les deux environnements sont sécurisés à l’aide d’outils et de stratégies spécialement conçus à cet effet.
  • Les temps d’arrêt sont désormais un risque pour les conseils d’administration : des attaques à fort impact comme celle de Jaguar Land Rover montrent à quel point les cyberincidents peuvent nuire aux chaînes d’approvisionnement et aux économies nationales. Les dirigeants doivent considérer la cyber-résilience comme un risque financier et investir en conséquence dans la préparation aux incidents et la reprise des activités.

Alexander Procter

janvier 27, 2026

10 Min