Alle Storys
Folgen
Keine Story von Horizon3.AI Europe GmbH mehr verpassen.

Horizon3.AI Europe GmbH

Cybersécurité : La meilleure défense, c’est l’attaque

Cybersécurité : La meilleure défense, c’est l’attaque

  • Selon l'expert en cybersécurité Nicolas Ippolito, « les organisations devraient régulièrement « se hacker » elles-mêmes pour tester leur cyber-résilience ».
  • Avec 278 770 cas de cybercriminalité enregistrés en 2023, un chiffre en hausse, les organisations ont du mal à protéger leurs systèmes contre les cyberattaques.
  • Les conséquences des incidents de cybersécurité peuvent aller des pertes financières à une atteinte durable à la confiance.

Paris, le 25 septembre 2025 — En se focalisant essentiellement sur des outils défensifs, le tissu économique français risque de passer à côté de l’essentiel : adopter une démarche de sécurité offensive pour mesurer et renforcer la cyberrésilience. C’est l’analyse de Nicolas Ippolito, Responsable Commercial de la France chez Horizon3.ai. Il rappelle que, dans la finance, des tests de résistance (« stress tests ») sont imposés par la Banque centrale européenne (BCE) depuis plusieurs années. « Toutes les organisations, quel que soit leur secteur, auraient intérêt à se soumettre volontairement à des tests de résistance réguliers », recommande l’expert.

Dans un tel test de résistance — techniquement appelé « test d’intrusion » ou simplement « pentest » — des hackers éthiques (« white hats ») sont mandatés par une organisation pour pénétrer son propre réseau afin d’y déceler des faiblesses. Mais, selon Nicolas Ippolito, cela ne nécessite plus d’intervenants humains : « Aujourd’hui, des plateformes autonomes de tests de résistance sont disponibles directement dans le cloud, prêtes à l’emploi et abordables. »

L’expert en sécurité explique : « Les pentests autonomes relèvent d’une approche de sécurité offensive. Cette approche permet de mettre au jour des vulnérabilités qui passent souvent inaperçues lors d'audits traditionnels. Les organisations obtiennent ainsi une vision claire des mesures de protection efficaces et des actions prioritaires à mener. »

Selon la division de la cybercriminalité du ministère de l’Intérieur, 278 770 faits de cybercriminalité ont été recensés en 2023*. Le Rapport 2024 sur la cybercriminalité du ministère souligne que les cyberattaques sont devenues un facteur de risque majeur pour les entreprises, avec des conséquences allant de lourdes pertes financières et arrêts d’exploitation à la perte durabe de confiance des clients et des partenaires.

Exigences croissantes en matière de cyber-résilience

Nicolas Ippolito souligne aussi le durcissement du cadre européen de cybersécurité et les obligations supplémentaires qui en découlent pour les entreprises. Au-delà des règles déjà en vigueur dans la finance, de nombreux secteurs d’infrastructures critiques sont concernés. C’est le cas de la nouvelle directive NIS2 (sécurité des réseaux et des systèmes d’information). Les débats parlementaires sur sa mise en œuvre sont attendus à l’automne 2025, pour une adoption définitive envisagée fin 2025 ou début 2026. Nicolas Ippolito rappelle que le risque cyber dépasse largement le périmètre propre d’une entreprise et inclut ses fournisseurs et partenaires de distribution : « Une attaque visant un partenaire peut rapidement se propager à l’ensemble des organisations interconnectées. C’est pourquoi NIS2 couvre explicitement toute la chaîne d’approvisionnement. »

Mais Nicolas Ippolito prévient que même les organisations hors périmètre OIV (Opérateur d’Importance Vitale) ne sont pas à l’abri de conséquences sévères. « Si une organisation — quel que soit son secteur ou sa taille — est victime d’une cyberattaque, les répercussions sont rarement limitées à des dommages financiers », explique-t-il. « La responsabilité des instances dirigeantes est presque toujours engagée. Les conseils d’administration et les équipes dirigeantes qui continuent de négliger la cybersécurité doivent en faire une priorité urgente. »

Tests d’intrusion « abordables pour toute entreprise de taille moyenne »

L’expert en sécurité souligne que les tests d’intrusion autonomes, délivrés en mode SaaS, sont désormais « abordables pour toute entreprise de taille moyenne ». « Les coûts évoluent en fonction du nombre de postes et de la taille du réseau », explique Nicolas Ippolito. Ce qui était autrefois réservé aux grands groupes est désormais accessible aux PME et ETI : la solution est simple à utiliser, sans recourir à des hackers externes. Ippolito rappelle aussi que le coût d’un pentest doit être mis en perspective des dommages potentiels d’une cyberattaque. Selon la Cour des comptes, l’impact financier moyen d’une attaque représente 5 à 10 % du chiffre d’affaires annuel, quelle que soit la taille ou le secteur de l’entreprise.

Tous les équipements connectés sont exposés

Au-delà du coût maîtrisé et de la simplicité d’usage, Nicolas Ippolito met en avant un autre atout majeur d’une plateforme de pentest SaaS : elle étend les tests au-delà des ordinateurs à l’ensemble des machines et dispositifs connectés. « Si des cybercriminels prennent le contrôle de caméras de sécurité sur un site industriel, c’est la sécurité de toute l’organisation qui est en jeu », avertit-il — rappelant que l’exigence de cyber-résilience dépasse largement les systèmes informatiques traditionnels.

Il souligne aussi l’urgence : le délai entre la découverte d’une vulnérabilité et son exploitation par des attaquants se réduit rapidement. Les entreprises ont donc de moins en moins de temps pour déterminer si leurs réseaux sont exposés. “Compte tenu de la complexité des environnements informatiques actuels, il est pratiquement impossible pour une organisation d’établir en temps utile si chaque nouvelle faille la concerne — sans parler des coûts considérables que cela implique”, explique Nicolas Ippolito.

L’IA, accélérateur des scénarios d’attaque

Les organisations de toutes tailles demeurent trop confiantes, avertit Nicolas Ippolito. La plupart des équipes informatiques manquent déjà de visibilité sur les nombreuses vulnérabilités potentielles de leurs réseaux. Ce n’est guère surprenant : les environnements se complexifient tandis que les attaques gagnent en rapidité et en sophistication.

Selon Nicolas Ippolito, un facteur accélère davantage que tout autre la cybercriminalité : l’intelligence artificielle. Des attaques complexes peuvent désormais être automatisées et menées avec un effort minime — non seulement par des acteurs étatiques, mais aussi par des groupes cybercriminels organisés. Ces méthodes s’appliquent dans tous les secteurs et peuvent rester indétectées longtemps, causant des dommages importants avant d’être repérées.

La plateforme autonome de tests d’intrusion NodeZero, pilotée par l’IA, a montré lors son utilisation chez des clients que les défenses d’entreprise peuvent souvent être contournées en quelques minutes. NodeZero intègre aussi des tactiques d’ingénierie sociale, exploitant les faiblesses humaines — par exemple lorsqu’un employé utilise le nom de son animal de compagnie comme mot de passe après l’avoir divulgué sur les réseaux sociaux. « Dans la plupart des cas, une seule faille suffit à donner aux attaquants l’accès à l’infrastructure numérique », met en garde Nicolas Ippolito.

Les scanners de vulnérabilités ne suffisent pas

La plupart des entreprises ont conscience de l’escalade de la menace, constate Nicolas Ippolito, mais beaucoup s’appuient encore sur des défenses inadéquates. « Il n’est pas rare que des organisations fassent coexister 20 à 40 outils de sécurité en parallèle, sans vraiment savoir comment ils interagissent, ni quelle est leur efficacité réelle », souligne-t-il.

Un angle mort fréquent est la dépendance aux scanners de vulnérabilités. Ils recensent de nombreuses failles et leur attribuent des notes de risque, mais ne mettent pas en évidence celles qui sont vraiment critiques pour une organisation donnée. « Aucune équipe informatique ne peut corriger chaque vulnérabilité divulguée au quotidien », insiste Nicolas Ippolito. L’essentiel, c’est la priorisation — se concentrer sur les faiblesses qui exposent réellement l’activité de l’entreprise. « Cette clarté ne vient qu’à travers des attaques simulées et systématiques de son propre environnement : c’est là que ressortent les failles qui comptent vraiment pour vous », conclut-il.

* https://www.interieur.gouv.fr/actualites/actualites-du-ministere/rapport-annuel-sur-cybercriminalite-2024

À propos d’Horizon3.ai et de NodeZero

Horizon3.ai propose la plateforme cloud NodeZero, qui permet aux organisations et aux autorités publiques de simuler des attaques de leur propre infrastructure informatique afin d’évaluer leur cyberrésilience au moyen de tests d’intrusion (« pentests »). Grâce à son modèle cloud, la plateforme rend possibles des pentests réguliers et abordables, y compris pour les entreprises de taille moyenne. Horizon3.ai assure une veille continue de la menace cyber afin que les vulnérabilités nouvellement découvertes soient rapidement intégrées au service. NodeZero ne se contente pas d’identifier les failles : la plateforme fournit également des recommandations de remédiation adaptées et priorisées. Cette approche aide les organisations à satisfaire des exigences réglementaires croissantes en matière de cyberrésilience dans les cadres de gouvernance, gestion des risques et conformité (GRC), plusieurs référentiels recommandant de conduire au moins une fois par semaine une auto-attaque interne.

Mention de marque : NodeZero est une marque d’Horizon3.ai.

Informations complémentaires : Horizon3.AI Europe GmbH, Prielmayerstrasse 3, 80335 Munich — Site : www.horizon3.ai

Agence RP : euromarcom public relations GmbH — Site : www.euromarcom.de — E-mail : team@euromarcom.com

- - - -

Weitere Storys: Horizon3.AI Europe GmbH
Weitere Storys: Horizon3.AI Europe GmbH