Six experts sur les principaux défis en matière de cybersécurité


Principaux renseignements

  • Du code d’attaque généré par l’IA aux attaques via des fournisseurs externes, les pirates informatiques trouvent des moyens toujours plus sophistiqués pour pénétrer dans les systèmes.
  • Les gouvernements, les entreprises et les citoyens doivent collaborer pour promouvoir une utilisation responsable des données, un stockage sécurisé et un sentiment commun de vigilance numérique.
  • Les réglementations européennes telles que NIS2 et DORA contribuent à gérer les risques, mais les PME en particulier doivent accélérer leurs efforts en matière de sauvegarde, de formation et de protection contre les risques tiers.

Les cyberattaques font de plus en plus souvent la une de l’actualité. Une attaque récente a ainsi paralysé le fonctionnement de Brussels Airport et d’autres aéroports européens, entraînant des centaines de vols retardés ou annulés. Cela illustre l’ampleur de l’impact sociétal et expliquepourquoi octobre, traditionnellement le Cybersecurity Awareness Month, reste un moment important pour réfléchir à la résilience numérique.

Aujourd’hui, la cybersécurité va bien au-delà de la simple mise en place d’outils de protection. Qu’il s’agisse d’analyse de données, d’intelligence artificielle, de stockage ou de solutions concrètes en matière de sécurité informatique, chacun a un rôle à jouer dans la création d’une société numérique sûre.

Afin de sensibiliser davantage à la cybersécurité, six experts partagent leur vision des priorités dans leur domaine et expliquent comment tirer davantage d’avantages que de risques de la technologie.

Sans une bonne gouvernance des données, pas de cybersécurité solide

Phaedra Kortekaas, Managing Director Benelux chez SAS (analyse de données & IA), souligne que la gouvernance des données est un pilier incontournable d’une stratégie de cybersécurité.

« On ne peut plus exclure totalement une cyberattaque. Mais on peut limiter le risque que des pirates accèdent à des données sensibles. La gouvernance des données joue ici un rôle clé. Récemment, les données de 700 000 femmes ont été publiées sur le dark web après une attaque visant un programme de dépistage du cancer du col de l’utérus aux Pays-Bas. Même les numéros de service public ont fuité, alors qu’ils n’étaient pas nécessaires et auraient pu être anonymisés. »

Kortekaas continue : « Cet exemple illustre combien il est crucial de gérer les données avec prudence : ne partager que ce qui est nécessaire, définir des règles claires et réduire les risques inutiles. C’est ainsi que l’on peut travailler efficacement avec les données et l’IA tout en intégrant la cybersécurité. Cet incident n’est pas isolé. Il est essentiel de renforcer la culture des données et de l’IA dans la société, tant sur le plan professionnel que privé, soutenue par une politique publique éclairée. Sans gouvernance solide, aucune stratégie de cybersécurité n’est complète. » 

Les hackers utilisent l’IA pour exploiter les rapports de sécurité

Stefaan Van Hoornick, Manager du Technical Pre-Sales Team BeLux chez Trend Micro, défend l’importance d’une cybersécurité de bout en bout, portée par une approche plateforme.

Des incidents montrent comment les hackers utilisent certaines techniques et méthodes, et pourquoi la transparence est cruciale pour la communauté. Mais les cybercriminels suivent aussi ces publications. Ils exploitent les rapports en pratiquant ce que l’on appelle le «vibe coding», cest-à-dire lutilisation de lIA pour générer eux-mêmes du code. Nos recherches indiquent que cela facilite la reproduction de campagnes avec les outils décrits, rendant encore plus difficile lidentification des auteurs dattaques. » 

« Faut-il alors cesser de publier des rapports de sécurité? Bien sûr que non les bénéfices dépassent largement les risques. Même si les LLM peuvent partiellement traduire des blogs techniques en code, il faut toujours une expertise technique pour utiliser réellement ce code à des fins malveillantes. Cependant, notre secteur doit assumer ses responsabilités et tester comment les publications sont interprétées par les modèles dIA, » ajoute Van Hoornick.

La cybersécurité est une responsabilité collective

David Dewulf, Head of Cybersecurity Services Belux, Pays-Bas et Nordics chez Atos, aide les entreprises à sécuriser chaque étape de leur transformation digitale.

 « La cybersécurité exige de la collaboration : personne n’est seul face à ce défi, surtout pas au sein de l’Union européenne. Pour renforcer la résilience du secteur public, il est essentiel de partager les connaissances et de construire la confiance. C’est dans ce cadre qu’Atos a récemment remporté un contrat majeur en cybersécurité auprès de la Commission européenne pour des services techniques opérationnels, une reconnaissance du partenariat de confiance entre Atos et l’UE. La souveraineté numérique signifie que l’Europe prend l’initiative dans ce débat, et qu’ensemble, avec des partenaires publics et privés, nous contribuons à un paysage numérique fort et résilient. »

Dewulf ajoute : « Comme la cybersécurité devient également un enjeu majeur pour le secteur public en Flandre, nous participons au Trefdag Digitaal Vlaanderen. Nous n’apportons pas seulement des solutions de cybersécurité au secteur public, mais nous observons aussi une demande croissante d’un partenaire doté d’une expertise reconnue dans le secteur privé. » 

Le stockage sécurisé des données, fondement d’une IA fiable

Vincent Oostlander, Director EMEA Solution Sales chez Seagate, insiste sur l’importance du stockage sécurisé des données à l’ère de l’IA.

« À une époque où l’IA occupe une place centrale dans presque toutes les organisations et tous les secteurs, nous devons aborder la cybersécurité et le stockage des données d’une manière différente. Une IA fiable commence par des données d’entrée fiables et un système de stockage robuste – surtout maintenant qu’il existe des méthodes pour contaminer les algorithmes avec des données fausses ou trompeuses. »

La manipulation des données compromet la précision du modèle, crée des vulnérabilités et influence les résultats, par exemple dans les modèles financiers ou les systèmes de recommandation. Lorsque les outils d’IA s’appuient sur des informations publiques, la fiabilité d’un algorithme est particulièrement menacée. Pour contrer cela, le stockage de données sources « propres » joue un rôle crucial. Sans un système de stockage robuste qui conserve les données d’entraînement sur le long terme, un algorithme devient vulnérable aux cyberattaques et le fonctionnement du modèle peut échapper à tout contrôle, » dit Oostlander. 

Les risques liés aux tiers et la réglementation jouent un rôle crucial

Edwin Weijdema, Field CTO EMEA et Cybersecurity Lead chez Veeam, plaide pour renforcer la résilience organisationnelle et souligne le rôle de réglementations comme NIS2 et DORA.

« Les récentes attaques par ransomware contre des aéroports ont montré à quel point la protection de la chaîne d’approvisionnement est cruciale. Ces incidents ont révélé comment les vulnérabilités chez des fournisseurs tiers peuvent perturber des services essentiels dans le monde entier. Collins Aerospace, fournisseur majeur de systèmes d’enregistrement et de bagages, a été visé. Même si les réseaux des aéroports n’ont pas été directement piratés, les perturbations ont été généralisées. « 

« Les attaquants exploitent de plus en plus des partenaires de confiance pour contourner les défenses, faisant des risques liés aux tiers une menace majeure pour les infrastructures critiques. Les réglementations européennes comme NIS2 et DORA imposent des pratiques plus strictes et une meilleure gestion des risques dans les chaînes numériques. En renforçant la résilience, elles permettent aux organisations de mieux résister aux perturbations et d’en tirer des leçons. C’est ainsi que l’on protège les services publics et la stabilité économique contre des menaces toujours plus sophistiquées. C’est pourquoi la résilience doit figurer en tête des priorités des dirigeants. La question n’est plus si un incident aura lieu, mais combien de fois et ce que l’on en retiendra, » selon Weijdema. 

Les PME de plus en plus souvent prises pour cible : « Les cybercriminels pensent de manière stratégique »

Mathias Caluwaerts, IT Solution Architect chez Orange Cyberdefense, avertit que les PME deviennent elles aussi des cibles de plus en plus attrayantes pour les cybercriminels, et que des mesures de base sont cruciales pour renforcer leur résilience.

« L’époque où les cybercriminels se concentraient principalement sur les grosses prises est révolue. Selon notre Security Navigator, deux attaques sur trois visent aujourd’hui des petites structures. Comme aux débuts de la cybercriminalité, les PME sont redevenues des cibles lucratives. D’une part, elles apparaissent comme des proies relativement faciles, leur cybersécurité étant souvent moins développée. D’autre part, l’intelligence artificielle réduit les efforts nécessaires aux pirates pour viser simultanément plusieurs victimes. »

Caluwaerts ajoute : « Il existe encore une autre raison pour laquelle les cybercriminels s’infiltrent dans les réseaux d’une PME. Ils s’y dissimulent parfois pendant des années, pour ensuite, lors d’une acquisition, pénétrer automatiquement au cœur d’une organisation beaucoup plus grande, tel un cheval de Troie. Les PME constituent ainsi un risque non seulement pour leur propre environnement, mais aussi pour de potentiels acquéreurs. Il est donc essentiel d’investir dans des mesures de base telles que les sauvegardes, la sécurité des endpoints et la formation. »

Les cybermenaces évoluent plus rapidement que jamais, mais grâce à la coopération, à l’innovation technologique et à une prise de conscience accrue, les entreprises et les gouvernements peuvent faire la différence dans un monde numérique toujours plus vulnérable.

Suivez également Business AM sur Google Actualités

Si vous souhaitez accéder à tous les articles, abonnez-vous ici!

Plus