En cybersĂ©curitĂ©, il y a des phrases qui devraient dĂ©clencher instantanĂ©ment une alerte rouge dans nâimporte quelle organisation.
Pas une alerte SOC. Une alerte culturelle.
La plus célÚbre ?
« Ăa va, on nâest pas la NASA. »
Comme si la menace cyber fonctionnait encore selon une logique hollywoodienne : des hackers en sweat à capuche ciblant uniquement des agences spatiales, des banques systémiques ou des centrales nucléaires.
Spoiler : ce nâest plus le monde dans lequel nous vivons.
Aujourdâhui, si vous avez :
- des données
- un systĂšme dâinformation
- une connexion Internet
đ vous ĂȘtes une cible.
Pas potentiellement. Pas théoriquement. Structurellement.
đ§Ÿ CybersĂ©curitĂ© : encore trop souvent une case conformitĂ©
En France, la cybersécurité reste majoritairement perçue comme :
â une obligation rĂ©glementaire
â une contrainte juridique
â un coĂ»t imposĂ©
â un âprojet sĂ©curitĂ©â pĂ©riodique
PlutĂŽt que comme :
â un pilier stratĂ©gique
â un facteur de rĂ©silience
â un enjeu business critique
â une composante essentielle de la confiance client
La discussion budgétaire ressemble encore trop souvent à :
« On doit faire quelque chose, sinon on ne sera pas conforme. »
Et rarement Ă :
« On doit faire quelque chose, sinon on met en danger notre activité. »
La nuance est immense.
Dans un cas, on protĂšge contre lâamende.
Dans lâautre, on protĂšge contre lâarrĂȘt brutal de lâentreprise.
đŻ âOn nâest pas une cible intĂ©ressanteâ : lâillusion la plus coĂ»teuse
Les attaquants ne raisonnent pas comme des communicants.
Ils ne se demandent pas :
- si votre marque est prestigieuse
- si vous ĂȘtes stratĂ©gique
- si vous passez au JT
Ils se demandent :
đ Ătes-vous vulnĂ©rable ?
đ Ătes-vous monĂ©tisable ?
Les groupes comme LockBit ne ciblent pas uniquement des géants.
Ils exploitent des failles, des accÚs faibles, des mots de passe recyclés, des VPN mal configurés.
Une PME mal segmentée, mal patchée, mal supervisée ?
= parfois plus rentable quâun grand groupe bardĂ© dâEDR, de SOC et de Red Teams.
Le ransomware moderne est opportuniste, automatisé, industrialisé.
Vous nâĂȘtes pas âtrop petitâ.
Vous ĂȘtes peut-ĂȘtre simplement plus facile.
đ€ IA + cybercriminalitĂ© : accĂ©lĂ©rateur de catastrophe
LâIA ne crĂ©e pas la menace.
Elle la démocratise, accélÚre et crédibilise.
A lire : PromptLock : quand le ransomware « IA » nâest pas (encore) Skynet
Aujourdâhui :
- Phishing sans fautes, ultra-personnalisé
- Faux appels crédibles (voice cloning)
- Malware mieux obfusqué
- Scripts dâattaque gĂ©nĂ©rĂ©s en quelques secondes
Ce qui demandait :
- des compétences avancées
- du temps
- une expertise technique solide
devient accessible à des acteurs beaucoup moins qualifiés.
đ Plus dâattaquants.
đ Plus dâattaques.
đ Plus de succĂšs.
Et pendant ce temps, certaines organisations dĂ©battent encore de la nĂ©cessitĂ© dâun MFA âparce que câest contraignant pour les utilisateursâ.
âïž La peur du rĂ©gulateur : seul moteur efficace ?
Soyons honnĂȘtes : sans contrainte, beaucoup dâorganisations ne bougent pas.
Lire : NIS2 en France : pourquoi la transposition tarde (et pourquoi câest un problĂšme majeur de cybersĂ©curitĂ©)
Pas par bĂȘtise.
Par arbitrage.
La cybersĂ©curitĂ© souffre dâun paradoxe cruel :
â Quand tout va bien â investissement jugĂ© excessif
â Quand tout va mal â investissement jugĂ© insuffisant
Le ROI de la sĂ©curitĂ© est invisible⊠jusquâau jour oĂč il devient dramatiquement mesurable.
Câest prĂ©cisĂ©ment le rĂŽle de NIS2 :
- imposer une gouvernance
- responsabiliser les dirigeants
- structurer les pratiques
- transformer la SSI en enjeu stratégique
Tant que la cybersécurité restera perçue comme optionnelle, elle restera sous-financée.
đȘđș NIS2 : pas une punition, une mise Ă niveau
La directive NIS2 nâest pas un caprice bureaucratique.
Câest une tentative (nĂ©cessaire) de corriger :
â des annĂ©es de sous-investissement
â une gouvernance sĂ©curitĂ© fragile
â une culture du âça ira bienâ
â une dĂ©pendance massive au numĂ©rique
Elle dit simplement :
đ La cybersĂ©curitĂ© nâest plus un sujet technique.
Câest un sujet de direction.
Ignorer ce message, câest continuer Ă piloter une organisation moderne avec une vision des risques digne des annĂ©es 2000.
đŒ RSSI : responsabilitĂ©s XXL, reconnaissance XS
Autre angle mort français : le métier de RSSI.
Dans de nombreuses structures :
- Responsabilité juridique indirecte
- Pression constante
- Arbitrages impossibles
- Exposition maximale en cas dâincident
Mais :
â position hiĂ©rarchique ambiguĂ«
â autoritĂ© parfois limitĂ©e
â rĂ©munĂ©ration infĂ©rieure Ă la criticitĂ© du rĂŽle
â isolement chronique
Le RSSI devient trop souvent :
đ responsable sans pouvoir rĂ©el
đ exposĂ© sans protection organisationnelle
đ stratĂšge sans siĂšge Ă la table des dĂ©cisions
Et ensuite, on sâĂ©tonne :
- des départs
- des burn-out
- du turnover
- du manque dâattractivitĂ©
Un RSSI nâest pas un âsupport IT spĂ©cialisĂ© sĂ©curitĂ©â.
đ Câest une fonction exĂ©cutive de maĂźtrise du risque.
Au mĂȘme titre quâun DSI pilote la performance et la transformation, le RSSI pilote la rĂ©silience et la sĂ©curitĂ©.
Opposer les deux est une erreur.
Sous-valoriser lâun est une faute stratĂ©gique.
đ„ Le vĂ©ritable problĂšme : culturel, pas technique
La France ne manque pas :
â de compĂ©tences
â de technologies
â dâexperts
â de solutions
Elle souffre encore trop souvent de :
â banalisation du risque
â vision court-termiste
â sĂ©curitĂ© perçue comme frein
â croyance âon verra plus tardâ
Or en cybersécurité :
đ Plus tard = souvent trop tard.
đŻ Conclusion : la rĂ©alitĂ© est dĂ©jĂ lĂ
Non, vous nâĂȘtes pas la NASA.
Mais vous avez :
- des données clients
- des données RH
- des données financiÚres
- des accĂšs distants
- des dépendances numériques
Et pour un attaquant, cela suffit largement.
La question nâest plus :
â « Sommes-nous une cible ? »
Mais :
â « Sommes-nous prĂȘts quand ça arrivera ? »
Parce que dans le paysage actuel :
đ ce nâest plus une hypothĂšse.
đ câest une Ă©chĂ©ance statistique.
Et la cybersĂ©curitĂ© ne devrait jamais ĂȘtre dĂ©clenchĂ©e uniquement par :
- la peur du gendarme
- la peur de lâamende
- la peur de lâaudit
Mais par une évidence simple :
ProtĂ©ger son SI, câest protĂ©ger son activitĂ©, ses clients, ses salariĂ©s et sa crĂ©dibilitĂ©.
Tout le reste nâest que littĂ©rature⊠jusquâau jour oĂč le ransomware sâinvite dans votre COMEX/CODIR.
