Cyberattaques alimentées par l’IA
C’est désormais l’un des principaux risques en matière de cybersécurité. Nous constatons une augmentation significative des attaques menées par l’intelligence artificielle (IA). Il ne s’agit pas des scripts d’hier. Il s’agit d’acteurs de la menace qui utilisent des modèles d’apprentissage automatique pour identifier les faiblesses des systèmes, créer des courriels de phishing convaincants et changer de stratégie en temps réel pour éviter d’être détectés. Presque tout ce qu’ils font est automatisé et adaptatif, ce qui signifie qu’ils agissent rapidement et intelligemment.
Le plus intéressant ? Ces outils sont désormais largement accessibles. Vous n’avez plus besoin d’un doctorat en informatique pour lancer une attaque dévastatrice. Des outils comme WormGPT et FraudGPT, des versions de l’IA générative spécialement conçues pour aider les cybercriminels, sont vendus sur le dark web. Ils fonctionnent sans restrictions éthiques et permettent à des criminels moins qualifiés de créer facilement des attaques ciblées à grande échelle.
Les outils de sécurité d’entreprise mis au point au cours de la dernière décennie n’ont pas été conçus pour faire face à ce type de menace. Ils étaient calibrés pour des attaquants humains qui suivaient des schémas prévisibles. L’IA change la donne. Elle s’adapte plus rapidement que les systèmes traditionnels ne peuvent se défendre.
En quoi cela est-il important pour le conseil d’administration ? Parce que l’IA ne se contente pas de perturber la finance, la logistique ou les médias, elle est désormais un vecteur de menace essentiel. Les entreprises doivent elles-mêmes investir dans l’IA, non seulement pour faire face à la concurrence, mais aussi pour se défendre. Formez vos équipes de sécurité à comprendre le fonctionnement de l’IA générative. Veillez à ce qu’elles soient équipées pour détecter les attaques menées par des machines qui ne sont pas seulement courantes, mais aussi évolutives et intelligentes.
C’est l’un des domaines où l’inaction vous rattrape rapidement.
La technologie Deepfake comme outil de fraude
Les « deepfakes » sont bien plus qu’un simple gadget sur Internet ou une vidéo virale. Aujourd’hui, ils représentent une menace réelle et croissante pour les entreprises. Avec seulement 20 à 30 secondes de voix enregistrée, les cybercriminels peuvent cloner les schémas d’élocution d’une personne et générer des messages vocaux convaincants. En 45 minutes environ, ils peuvent créer de fausses vidéos qui ont l’air et le son authentiques, et dont la plupart des spectateurs ne verront pas la différence.
Les cadres sont désormais des cibles privilégiées. Pensez-y. Si quelqu’un reproduit votre voix ou votre présence vidéo et l’utilise pour donner des instructions frauduleuses, vos équipes risquent de suivre ces instructions sans réfléchir, en particulier dans les environnements distants ou distribués où l’interaction en face à face est faible.
Entre 2022 et 2023, les fraudes liées aux deepfakes ont fait un bond de 1 740 % en Amérique du Nord. Au cours du seul premier trimestre 2025, les pertes financières ont dépassé 200 millions de dollars à l’échelle mondiale. L’un des cas concerne l’usurpation de l’identité du PDG de Ferrari, Benedetto Vigna. Les attaquants ont réussi à reproduire presque parfaitement son accent du sud de l’Italie. L’attaque n’a échoué que lorsqu’un cadre expérimenté a posé une question spécifique que le vrai Vigna aurait su poser.
Soyons honnêtes, la communication d’entreprise repose encore largement sur la confiance. Les attaques de type « deepfake » exploitent cette confiance. Elles ne sont pas aléatoires. Il s’agit d’efforts très ciblés visant à perturber les opérations et à extraire de la valeur en sapant la crédibilité et l’identité.
Si vous ne parlez pas des risques liés aux médias synthétiques lors de vos réunions de direction, c’est que vous êtes à la traîne. La sécurité ne consiste plus seulement à protéger les systèmes, mais aussi les identités, les voix et les réputations.
Évolution des tactiques des Ransomware
Autrefois, le Ransomware se résumait à un seul coup, crypter les données, exiger le paiement et attendre. Aujourd’hui, ce n’est plus que la première étape. Les groupes de Ransomware modernes ne se contentent pas de verrouiller vos systèmes, ils exfiltrent également des données sensibles. Vient ensuite la deuxième phase : ils menacent de divulguer ou de vendre ces données à moins qu’une somme plus importante ne soit versée. Certains attaquants vont plus loin en faisant pression sur des tiers, des fournisseurs, des partenaires, voire des clients, si la cible principale n’obtempère pas.
Nous voyons également des cas où le chiffrement est complètement ignoré. Les criminels savent que les interruptions d’accès aux données peuvent être annulées par des sauvegardes, alors ils volent vos fichiers les plus sensibles et se concentrent uniquement sur l’extorsion. Cette nouvelle méthode est plus difficile à détecter à temps et à récupérer. Pour les équipes de sécurité déjà très sollicitées, il devient presque impossible de suivre le rythme.
Il ne s’agit pas d’un changement mineur. Entre 2023 et 2024, les attaques de Ransomware ont fait un bond de 81%. La sophistication des variantes modernes, ainsi que les campagnes d’extorsion mieux coordonnées, signifient que le risque financier et de réputation augmente rapidement. Pour les organisations disposant d’un personnel limité en matière de cybersécurité, le risque est encore plus élevé. En moyenne, elles paient 550 000 dollars de plus par infraction que leurs homologues mieux dotées en personnel.
Si vous ne mettez pas à jour votre playbook sur les ransomwares, vous êtes exposé. Veillez à ce que vos équipes soient formées à reconnaître les anomalies comportementales, et pas seulement les événements de chiffrement. Investissez dans des renseignements sur les menaces qui permettent de suivre les tactiques des groupes d’extorsion. Et surtout, sécurisez les données internes et celles des tiers afin qu’elles ne puissent pas être utilisées contre vous dès le départ.
Attaques contre les infrastructures critiques
Les infrastructures critiques sont aujourd’hui l’un des secteurs les plus à risque en matière de cybersécurité. Il s’agit des réseaux d’énergie, des réseaux d’eau, des réseaux de communication, des installations de défense, des systèmes centraux qui permettent à la société de fonctionner. Ces systèmes sont pris pour cible quotidiennement, souvent par des groupes soutenus par des États et poursuivant des objectifs stratégiques clairs. Entre janvier 2023 et janvier 2024, plus de 420 millions d’attaques contre des infrastructures critiques ont été enregistrées dans le monde, soit environ 13 par seconde.
Les États-Unis sont en tête de liste des cibles, suivis du Royaume-Uni, de l’Allemagne, de l’Inde et du Japon. Les sources d’attaque les plus courantes sont la Chine, la Russie et l’Iran. Les installations militaires sont les plus touchées, mais les infrastructures de communication et d’approvisionnement en eau viennent ensuite, et ces systèmes reposent souvent sur des logiciels obsolètes et des accès à distance non sécurisés.
La vulnérabilité est double. D’un point de vue technique, de nombreux systèmes existants de technologie opérationnelle (OT) n’ont pas été conçus dans l’optique d’une cybersécurité moderne. Sur le plan opérationnel, la sécurité est souvent cloisonnée et sous-financée. Un seul exploit dans une station d’épuration ou un réseau cellulaire peut s’étendre à toute une région en quelques minutes s’il n’est pas immédiatement maîtrisé.
Les dirigeants doivent considérer cette catégorie de menaces comme une priorité nationale et au niveau de l’entreprise. Si vos opérations recoupent des services critiques, ou si vous soutenez des tiers qui le font, vous avez besoin d’un modèle de risque qui reflète les réalités actuelles. Cela commence par l’adoption d’une architecture de confiance zéro, le renforcement de la visibilité des points finaux et la cartographie rigoureuse des interdépendances.
Les vulnérabilités de l’IdO exacerbent la surface d’attaque
Les appareils de l’internet des objets (IdO) sont partout : téléviseurs intelligents, véhicules connectés, capteurs industriels, systèmes de construction. Il y a déjà plus de 19,8 milliards d’appareils en ligne. Le problème, c’est que la plupart d’entre eux ne sont pas conçus dans un souci de sécurité.
Les fabricants rognent sur les coûts pour pouvoir commercialiser rapidement leurs produits. De nombreux produits bon marché ne prennent pas en charge les fonctions de sécurité de base : pas de mises à jour régulières, pas de cryptage, une authentification minimale. Pour les sociétés qui utilisent ces appareils dans des environnements d’entreprise, cela signifie que leurs réseaux sont désormais truffés de points d’extrémité que les attaquants peuvent facilement compromettre.
Plus de 50 % des appareils IoT utilisés aujourd’hui présentent des vulnérabilités critiques. Il s’agit d’une fenêtre d’exposition massive. Et ce n’est pas théorique. En juillet 2025, le botnet BadBox 2.0 a infecté plus de 10 millions d’appareils, des téléviseurs intelligents, des projecteurs numériques, des systèmes d’infodivertissement de voiture et même des cadres photo. Les appareils infectés ont été utilisés pour la fraude au clic, l’usurpation d’identité, les attaques DDoS et les réseaux proxy non autorisés.
L’ampleur est réelle et ne cesse de croître. Une fois compromis, les appareils IoT peuvent être transformés en portes dérobées persistantes qui ne déclenchent pas toujours d’alertes. Pour les dirigeants et les RSSI, ce risque ne concerne pas des gadgets isolés, mais des surfaces d’attaque qui s’étendent sur des zones géographiques, des départements, voire des continents.
Vous devez exiger un inventaire complet de chaque appareil IoT connecté à votre réseau. Appliquez des politiques d’approvisionnement qui exigent des normes de sécurité approuvées. Et assurez-vous que votre équipe SOC inclut le trafic IoT dans les systèmes de surveillance.
L’informatique quantique menace les méthodes de cryptage actuelles
L’informatique quantique est encore en développement, mais elle pose un problème de sécurité grave et critique pour l’avenir. Contrairement aux ordinateurs classiques, les machines quantiques peuvent traiter des problèmes complexes à des vitesses fondamentalement différentes. Il s’agit notamment de casser le cryptage moderne, en particulier la norme RSA-2048 largement utilisée dans les communications d’entreprise, les plates-formes financières et les transactions sécurisées.
Un ordinateur quantique en état de marche pourrait décrypter RSA-2048 en moins de deux minutes. Comparez cela à des milliards d’années d’utilisation des meilleurs systèmes classiques actuels. Les systèmes financiers, les communications gouvernementales, la protection de la propriété intellectuelle, rien de tout cela ne résiste au décryptage quantique.
Si la plupart des professionnels de la cybersécurité n’y voient pas une menace immédiate, seuls 5 % d’entre eux considèrent le quantum comme une préoccupation à court terme, ce qui est une erreur. Il existe des preuves crédibles que les acteurs de la menace avancée utilisent une stratégie du type « récolter maintenant, décrypter plus tard ». Ils collectent aujourd’hui des données d’entreprise cryptées, sachant qu’ils seront en mesure de les décrypter une fois que le matériel quantique aura atteint sa maturité.
Pour les équipes dirigeantes, il s’agit d’une question de résilience à long terme. Vous ne voulez pas que les données sensibles de votre feuille de route stratégique, de votre pipeline de R&D ou de vos rapports d’investisseurs se trouvent dans des archives compromises et attendent d’être exploitées. Les grandes entreprises commencent déjà à planifier la migration vers une cryptographie à sécurité quantique. C’est là qu’il faut se concentrer : commencez à faire évoluer vos normes de chiffrement avant que les adversaires ne vous rattrapent.
Sophistication des attaques contre la chaîne d’approvisionnement
Les attaques contre la chaîne d’approvisionnement sont de plus en plus avancées, de plus en plus ciblées et de plus en plus difficiles à détecter. Les acteurs de la menace ne s’attaquent pas toujours directement aux organisations les plus grandes et les mieux protégées. Ils ciblent plutôt les petits fournisseurs, les bibliothèques à code source ouvert et les prestataires de services tiers qui ont souvent des contrôles de sécurité faibles ou incohérents. Une fois dans cette chaîne d’approvisionnement, ils peuvent se déplacer latéralement, jusqu’à la véritable cible.
Cela est important car la plupart des grandes entreprises dépendent de centaines, voire de milliers, d’entreprises tierces. Et le contrôle de ces relations est rarement approfondi. Lors d’un incident survenu en 2025, des attaquants ont publié des versions malveillantes du paquetage du système de construction Nx dans le registre npm. Ces paquets manipulés ont été téléchargés par des développeurs sur plusieurs plateformes. La charge utile ? Un logiciel malveillant conçu pour collecter les jetons GitHub, les clés SSH, les portefeuilles cryptographiques et d’autres actifs sensibles des développeurs.
Pour toute équipe de direction, la conclusion est simple : votre chaîne d’approvisionnement numérique est une surface d’attaque hautement prioritaire. Et la vulnérabilité d’un seul fournisseur peut créer un incident de sécurité qui affectera l’ensemble de votre organisation. Pourtant, 54 % des grandes entreprises déclarent qu’une mauvaise visibilité de la chaîne d’approvisionnement est leur principal obstacle à la résilience en matière de cybersécurité.
Vous devez intégrer le risque lié à la chaîne d’approvisionnement dans votre modèle de gouvernance de la cybersécurité. Effectuez des évaluations approfondies des fournisseurs tiers, tant sur le plan technique que sur celui des procédures. Renforcez les normes de sécurité de base par des contrats. Ne partez pas du principe que les logiciels libres sont sûrs simplement parce qu’ils sont largement utilisés. Veillez à ce que tout code réutilisé soit vérifié avant d’être mis en œuvre.
Le fossé qui se creuse en matière de compétences en cybersécurité
Les talents en matière de cybersécurité sont à bout de souffle, et la situation ne s’améliore pas. La pénurie mondiale dépasse les 4,8 millions de professionnels, selon les dernières données du secteur. Aux États-Unis, la main-d’œuvre dans le domaine de la cybersécurité est en déclin, avec une baisse de 5 % d’une année sur l’autre. Il ne s’agit pas seulement d’un problème d’embauche. Il s’agit d’un risque opérationnel aggravé.
Lorsque vous ne disposez pas du personnel nécessaire pour surveiller les menaces, répondre aux incidents ou corriger les systèmes, même les problèmes mineurs s’aggravent. La réalité se traduit dans les chiffres : 87 % des entreprises ont été victimes d’une cyber-fraude l’année dernière. Pour plus de la moitié d’entre elles, cette violation a coûté plus d’un million de dollars en dommages directs. Sans compter la perte de confiance des clients ou les retombées réglementaires.
L’écart est le plus net dans les domaines à fortes compétences comme le renseignement sur les menaces, l’analyse des logiciels malveillants et la sécurité du cloud. Et vous ne pouvez pas le combler en recrutant uniquement, car il faut des années pour acquérir ces compétences. Ce qu’il faut maintenant, c’est un développement interne structuré : améliorer les compétences du personnel informatique actuel, financer la cyberformation et adopter des plateformes de formation qui simulent les menaces en temps réel.
Pour les équipes dirigeantes, s’attaquer au déficit de compétences en cybersécurité est désormais une décision qui relève du conseil d’administration. Rien ne peut remplacer une expertise approfondie en matière d’opérations de sécurité, d’autant plus que les menaces sont de plus en plus automatisées, axées sur les données et renforcées par l’IA. Si votre organisation ne peut pas développer et conserver ces capacités en interne, elle devient dépendante de fournisseurs externes, dont beaucoup sont également confrontés aux mêmes problèmes de main-d’œuvre.
L’essor des attaques d’ingénierie sociale renforcées par l’IA
L’ingénierie sociale reste l’une des techniques d’attaque les plus efficaces car elle exploite la prise de décision humaine et non les vulnérabilités du système. Aujourd’hui, grâce aux grands modèles de langage et à l’IA générative, ces attaques sont plus précises, plus crédibles et plus difficiles à détecter, même par un personnel bien formé.
Les courriels de phishing ne sont plus truffés de fautes d’orthographe ou de termes génériques. Ils sont générés par des modèles d’IA qui s’adaptent au style de communication du destinataire, en se référant à des conversations publiques, à des profils de médias sociaux et à des détails commerciaux contextuels. Les attaquants entraînent ces modèles à partir de tout ce qui est visible sur votre entreprise et vos employés afin d’envoyer des courriels ciblés et crédibles qui contournent les filtres anti-spam traditionnels.
Mais cela ne s’arrête pas au courrier électronique. Les acteurs de la menace produisent désormais des images générées par l’IA, des clips audio usurpés et des vidéos crédibles, conçus pour manipuler les utilisateurs afin qu’ils installent des logiciels ou transfèrent des fonds. Le volume et la précision s’améliorent rapidement. À lui seul, le phishing alimenté par l’IA a augmenté de 1 265 %.
Le risque ne se limite pas aux employés de première ligne. Les campagnes de compromission par courriel des entreprises touchent les équipes financières, les départements des ressources humaines et même les assistants exécutifs, avec des messages qui semblent provenir de parties prenantes internes. Une fois la confiance exploitée, les systèmes tombent facilement.
Les dirigeants devraient prendre l’initiative d’un changement clair en matière de préparation. Les méthodes de formation traditionnelles ne suffisent plus. Les employés doivent être formés aux menaces synthétiques, celles qui évoluent rapidement et se personnalisent à grande échelle. Les logiciels de détection doivent prendre en compte les vecteurs audio, vidéo et textuels. Et surtout, les politiques de confiance zéro doivent être adoptées comme norme, non seulement en matière de politique informatique, mais aussi en matière de gouvernance d’entreprise.
L’escalade des défis en matière de sécurité des clouds
L’infrastructure cloud est devenue centrale dans le fonctionnement des entreprises modernes. Elle prend tout en charge, du développement de produits aux flux de travail internes. Mais elle a également exposé une nouvelle couche de défis de sécurité persistants, principalement des configurations erronées, des API non protégées, des contrôles d’accès médiocres et une application incohérente des politiques multi-cloud.
La plupart des organisations évoluent plus vite que leurs architectures de sécurité ne peuvent le faire. Les équipes créent des instances, relient des services et déploient du code à toute vitesse. Dans cet environnement, les erreurs sont fréquentes. Une simple erreur de configuration peut exposer d’énormes volumes de données. C’est ce qui est arrivé à Mars Hydro, un fabricant mondial de lampes de culture, lorsque 2,7 milliards d’enregistrements d’appareils IoT ont été exposés en raison d’une défaillance dans la configuration du cloud.
La nature des failles de sécurité du cloud les rend souvent invisibles jusqu’à ce qu’elles soient exploitées. Les API, dont dépendent les systèmes cloud, sont rarement contrôlées avec la même rigueur que celle appliquée aux services internes. Les identifiants des administrateurs sont réutilisés. Les journaux ne sont pas centralisés. Les autorisations d’accès s’accumulent sans être vérifiées.
Pour les dirigeants, cela nécessite de dépasser l’hypothèse selon laquelle les fournisseurs de cloud couvrent la sécurité. Leur travail consiste à s’occuper de l’infrastructure et de la disponibilité. Il vous incombe de protéger vos charges de travail, vos données et vos couches d’accès. Cela passe par l’application de policy-as-code pour les déploiements dans le cloud, l’automatisation des audits de configuration et l’intégration de la gestion de la posture dans le cloud dans les opérations quotidiennes.
Traitez l’infrastructure cloud comme un élément du registre des risques de base. Incluez-la dans les évaluations de sécurité au niveau du conseil d’administration et veillez à ce que la responsabilité technique soit clairement confiée à des personnes qui comprennent à la fois la plateforme cloud et les modèles d’accès aux données de l’entreprise.
Les risques d’une confiance excessive dans l’IA en matière de cybersécurité
L’intelligence artificielle est devenue un élément essentiel des systèmes de cybersécurité modernes. Elle permet de détecter les anomalies en temps réel, de corréler les renseignements sur les menaces et de réduire le temps de réponse nécessaire pour contenir les attaques. Mais il y a un problème croissant : trop d’organisations déploient des outils d’intelligence artificielle sans en évaluer la fiabilité, l’intégrité ou les limites.
L’efficacité de la plupart des modèles d’intelligence artificielle dépend des données sur lesquelles ils sont formés. Si les données d’entraînement sont incomplètes, biaisées ou obsolètes, les résultats peuvent être trompeurs. Pire encore, de nombreux outils intégrés aujourd’hui fonctionnent comme des boîtes noires, offrant des prédictions ou des alertes sans transparence sur la manière dont les décisions sont prises. Seules 37 % des organisations disposent d’un cadre pour évaluer les risques des outils d’IA avant de les mettre en œuvre.
L’entrée dans la pile de cybersécurité sans surveillance augmente l’exposition. Un outil d’IA peut mal classer les menaces ou même introduire des angles morts que les attaquants peuvent intentionnellement exploiter. Et comme les attaquants commencent à utiliser l’IA pour échapper aux défenses de l’IA, les systèmes qui manquent de validation humaine deviennent des points faibles au lieu d’être des points forts.
Les équipes de niveau C ne devraient pas supposer que l’adoption de l’IA signifie une amélioration automatique. Toute solution, en particulier dans des domaines critiques comme la sécurité, doit être validée, contrôlée et calibrée en permanence. Vous devez vous assurer que l’IA utilisée dans votre environnement favorise l’explicabilité, le déploiement éthique et l’auditabilité régulière. Enfin, des professionnels qualifiés doivent être impliqués dans chaque phase, de la sélection du modèle à l’interprétation en temps réel des alertes.
La sophistication croissante des attaques de réseaux et d’applications
Les attaques au niveau des réseaux et des applications sont de plus en plus complexes sur le plan tactique et de plus en plus fréquentes. Les protections traditionnelles, telles que les pare-feu et le cryptage du transport, ne sont plus suffisantes. Les acteurs de la menace ont amélioré leur capacité à exploiter les protocoles de communication, à submerger les réseaux et à se placer à l’intérieur de sessions de confiance.
Les attaques par déni de service distribué (DDoS) ont augmenté de 25 % au cours du premier semestre 2024. Les attaquants utilisent des stratégies de « carpet bombing », répartissant le trafic sur plusieurs adresses IP afin de rester en dessous des seuils de détection. Ces inondations de réseau peuvent contourner les seuils de sécurité existants et mettre hors service des services critiques à grande échelle.
Les attaques de type « Man-in-the-Middle » (MitM) évoluent également. Le trafic crypté étant de plus en plus présent sur les plateformes, les attaquants ciblent les protocoles eux-mêmes. Les exploits dans les implémentations SSL/TLS, ou le vol de certificats valides, permettent aux attaquants d’intercepter des données cryptées sans détection immédiate.
Dans une affaire très médiatisée datant de 2024, des pirates ont exploité une vulnérabilité pour installer des points d’accès WiFi usurpés dans des stations de recharge Tesla. Lorsque les conducteurs se connectaient, les attaquants effectuaient des attaques MitM pour déverrouiller et voler les véhicules. Ce type d’utilisation précise de failles au niveau de l’application montre le niveau de coordination technique actuellement en jeu.
Les chefs d’entreprise devraient évaluer si leur pile de sécurité réseau comprend une analyse comportementale avancée, une inspection du trafic crypté et une segmentation de confiance zéro. L’architecture plate et la gestion des certificats expirés ne sont plus des risques tolérables. Les applications et les réseaux doivent désormais être sécurisés en partant du principe que les attaquants comprennent déjà votre architecture.
Construire une cyber-résilience globale
La cybersécurité ne se limite pas à l’achat d’un logiciel ou au recrutement d’une équipe. Il s’agit d’une discipline opérationnelle qui nécessite une priorisation, un financement et une attention constante de la part de la direction. Le paysage des attaques évolue plus rapidement que la plupart des entreprises ne peuvent réagir. Pour garder une longueur d’avance, il faut passer d’une défense réactive à une résilience proactive.
Pour cela, il faut d’abord comprendre que la sécurité périmétrique ne suffit plus. Les acteurs de la menace sont déjà à l’intérieur des chaînes d’approvisionnement, des environnements cloud et des configurations d’accès à distance. La réponse moderne est une architecture de confiance zéro, ne jamais faire confiance, toujours vérifier, à chaque point d’accès. Tout appareil, utilisateur ou charge de travail doit être authentifié et surveillé en permanence.
Mais la résilience va plus loin. Elle nécessite une approche à plusieurs niveaux : des protocoles d’authentification rigoureux, des évaluations régulières des vulnérabilités, des plans de réponse aux incidents qui s’adaptent et des systèmes de détection des menaces en temps réel. La formation est aussi importante que les outils. Votre équipe doit savoir comment détecter les anomalies comportementales, réagir sous pression et contenir les brèches dans des conditions de travail réelles, et pas seulement dans des documents de politique générale.
Les organisations moins bien préparées en paient le prix fort. Les temps d’arrêt opérationnels, les pertes de données, les sanctions réglementaires et les dommages à long terme causés à la marque sont autant d’éléments à prendre en compte. Et les coûts s’accélèrent. La continuité de l’activité dépend désormais de la cybersécurité, qui doit être considérée comme une fonction essentielle, et non comme un élément supplémentaire.
Le leadership est essentiel. Il ne s’agit pas d’une question à déléguer et à réexaminer une fois par an. La résilience doit être prise en charge par la direction générale et renforcée lors des réunions du conseil d’administration. Vous approuvez les budgets. Vous donnez le ton. Et c’est votre réputation qui est en jeu lorsque des systèmes faibles échouent.
Si votre posture de cybersécurité ne s’est pas améliorée au cours des 12 derniers mois, c’est qu’elle a déjà pris du retard. C’est en investissant en permanence, à la fois dans les talents et dans les technologies adaptatives, que vous parviendrez à limiter les risques. Considérez la résilience cybernétique comme un atout concurrentiel, qui peut déterminer si votre organisation peut fonctionner sans interruption alors que d’autres ne le peuvent pas.
Dernières réflexions
La cybersécurité n’est plus une fonction secondaire, c’est une priorité stratégique. Le rythme des changements dans le paysage des menaces s’accélère, mais il en va de même pour la possibilité de prendre de l’avance. L’IA, l’informatique quantique, les deepfakes et les violations de la chaîne d’approvisionnement ne sont pas des problèmes futurs. Ils sont déjà là. Les systèmes, les personnes et les processus dans lesquels vous investissez aujourd’hui décideront de la capacité de votre entreprise à fonctionner lors de la prochaine violation, et pas seulement à l’éviter.
Les dirigeants doivent prendre les devants. Cela signifie qu’il faut financer les bonnes initiatives, supprimer les obstacles à l’embauche et à la formation, et favoriser la visibilité sur l’ensemble de l’infrastructure, des partenaires et des points d’accès. La résilience ne repose pas sur des outils isolés ou des audits ponctuels, mais sur la cohérence, l’appropriation et la capacité à corriger le tir au fur et à mesure de l’évolution des menaces.
Il convient également d’être clair : vos clients attendent davantage. Les régulateurs aussi. Et dans certains secteurs, le fait d’être pris au dépourvu ne se traduit pas seulement par une baisse des résultats, mais aussi par l’arrêt total des activités.
La maturité cybernétique est une cible mouvante. Les organisations qui gardent une longueur d’avance sont celles qui la considèrent comme faisant partie intégrante de leur mode de fonctionnement, et non pas comme un élément que les services informatiques gèrent a posteriori. Rendez-la mesurable. Faites en sorte qu’elle soit en temps réel. Et surtout, faites-en une priorité.


