Ces derniers mois, j’ai assisté à pas mal de déploiements cyber en entreprise. Et si je devais résumer ce que j’ai vu en une phrase, ce serait celle-ci :
La plupart des incidents ne viennent pas d’un manque d’outils. Ils viennent d’un manque d’habitudes.
On a tendance à imaginer la cyber comme un combat de technologies : un nouvel antivirus, un nouveau firewall, un nouveau service “qui va tout régler”. En réalité, ce qui fait la différence au quotidien, c’est plus souvent l’ordinaire que l’exceptionnel.
Lors d’un webinar récent avec Jérémy Nedjar, hacker éthique, un point m’a marqué : les attaques les plus efficaces ne sont pas forcément les plus “techniques”. Ce sont celles qui combinent un peu d’humain, un peu de physique, et un peu de numérique. Les fameuses attaques hybrides.
Et quand on y pense, c’est logique. Une entreprise peut être très bien protégée “en ligne”… et rester vulnérable dès qu’on quitte l’écran.
Le décalage que je vois souvent sur le terrain
Je le dis sans jugement : les organisations font beaucoup d’efforts. Elles investissent, elles améliorent, elles cherchent à bien faire. Mais il existe un décalage récurrent entre :
- ce qui est écrit (les procédures, les règles, les politiques),
- et ce qui se passe vraiment (la routine, la pression, le “on va faire vite”).
C’est souvent là que tout se joue.
Un exemple simple : on a tous déjà vu un poste laissé ouvert “juste deux minutes”. Ou une porte tenue par politesse à quelqu’un qu’on ne connaît pas. Ou un badge “prêté rapidement” parce que “ça dépanne”.
Ce ne sont pas des fautes graves. Ce sont des réflexes humains. Le problème, c’est que les attaquants comptent précisément sur ces réflexes-là.
Ce que les attaques hybrides racontent, au fond
Elles racontent quelque chose d’assez universel : dans une entreprise, la confiance est un accélérateur.
On recrute des gens responsables. On travaille avec des partenaires. On veut que tout soit fluide. On évite la méfiance permanente (et heureusement).
Sauf que cette fluidité, si elle n’est pas cadrée, devient une porte d’entrée.
Ce que j’ai trouvé intéressant dans le retour de Jérémy, c’est cette idée : l’attaquant n’essaie pas d’être “génial”. Il essaie d’être crédible. Il cherche la petite zone grise : le moment où personne n’ose dire non, le moment où “ça passe”, le moment où on n’a pas envie de créer un problème.
Et c’est là que j’ai envie de prendre un peu de hauteur :
la cyber, ce n’est pas une affaire de paranoïa. C’est une affaire de clarté.
Des règles simples, partagées, appliquées… qui évitent justement la suspicion.
Parce que quand les règles sont claires, dire “non” n’est pas une attaque personnelle. C’est juste la norme.
Ce que je retiens côté dirigeant : c’est un sujet de continuité, pas de technique
Quand on déploie des mesures cyber, le vrai sujet n’est pas “est-ce qu’on a le bon outil ?”
C’est : est-ce que l’entreprise peut continuer à fonctionner quand quelque chose arrive ?
Un incident, ce n’est pas seulement un problème informatique. C’est :
- une activité qui ralentit (ou s’arrête),
- des équipes qui improvisent,
- une tension qui monte,
- des décisions à prendre vite,
- et parfois, une facture qui grimpe pour de mauvaises raisons (urgence, désorganisation, rework).
C’est pour ça que je parle souvent de “résilience”. La cyber, c’est une discipline de résilience.
Et la bonne nouvelle, c’est qu’on peut progresser vite sans faire exploser les budgets, à condition de choisir les bons combats.