JO de Paris, hôpitaux, entreprises… les cyberattaques constituent une menace majeure pour nos sociétés. Fort d’une expérience de 25 années dans le secteur de la sécurité des organisations, Jean-Michel Tavernier, Directeur commercial France du groupe Armis, nous livre son analyse.
Comment les organisations font-elles face aux flux d’informations ?
Jean-Michel Tavernier : Les entreprises sont confrontées à de nombreuses sources de vulnérabilités. Notre plateforme Armis Centrix™ propose de multiples avantages : elle consolide toutes les solutions de gestion des vulnérabilités et permet de découvrir tous les appareils connectés au réseau, y compris les dispositifs IoT (Internet of Things ou IdO, Internet des objets en français). L’intégration aux outils de ticketing de nos clients facilite par ailleurs la gestion et le suivi en temps réel des problèmes de vulnérabilité. Nous réduisons les risques d’erreurs et économisons un temps précieux alors que les cyberattaques ont doublé en 2023.
Comment hiérarchiser efficacement les failles de sécurité ?
J.-M.T. : Il est essentiel de procéder à une cartographie détaillée et à une analyse du réseau afin de déterminer précisément quels appareils sont connectés à Internet et définir des niveaux de priorité pour chaque vulnérabilité. Armis est la seule entreprise de cybersécurité à offrir une visibilité complète, une détection des vulnérabilités et une gestion des risques pour tous les actifs dans les environnements informatiques, d’entreprise, médicaux, de technologie opérationnelle, ICS (Industrial Control System), IoT et IIoT (Industrial Internet of Things).
Quels sont les impacts des nouvelles dispositions réglementaires en matière de cybersécurité ?
J.-M.T. : La directive D.O.R.A. (Réglementation sur la résilience opérationnelle numérique) oblige les entreprises à améliorer leurs infrastructures de sécurité, à effectuer des tests de résilience réguliers et à établir des protocoles robustes de gestion des incidents. Pour se conformer aux nouvelles exigences réglementaires, les entreprises investissent dans des technologies avancées, forment leur personnel à la cybersécurité et collaborent avec des experts pour évaluer et améliorer leurs systèmes de sécurité. La directive N.I.S. 2 (Network and Information Security) vise, quant à elle, à renforcer la cybersécurité des infrastructures critiques et des fournisseurs de services numériques.
Comment faire face aux menaces de désinformation et aux cyberattaques menées par des États ?
J.-M.T. : Les récentes tensions géopolitiques ont exacerbé les défis en matière de cybersécurité, avec des cybercriminels chinois et russes en tête des menaces. Les analyses de l’une de nos récentes études publiées en 2024 (The State of cyberwarfare) alertait déjà sur cette recrudescence inédite. Ces crises ont mis en exergue l’urgence de prioriser la cybersécurité en se dotant de solutions permettant la détection et la neutralisation en temps réel des menaces croissantes. Nous avons, par exemple, constaté les effets de la campagne de désinformation russe sur les punaises de lit qui a entraîné une baisse drastique de la fréquentation touristique dans la capitale. Il est crucial de s’appuyer sur des solutions d’IA pour analyser les informations, vérifier leurs sources et mesurer leur propagation.
Dans un contexte de cyberguerre entre États, comment les entreprises peuvent-elles se protéger ?
J.-M.T. : Les hackers ont souvent un temps d’avance. Armis a acquis une solution d’intelligence sur les actifs pour écouter ce qui se passe sur le « dark web ». Grâce à l’IA, nous identifions les vulnérabilités que les hackers exploitent et déployons des « honey pots » pour comprendre leurs méthodologies et recommander des actions préventives à nos clients.
Quel rôle joue l’IA dans la détection et la gestion des menaces de cybersécurité ?
J.-M.T. : L’IA joue un rôle essentiel. Dans les hôpitaux, elle permet, par exemple, de contrôler les équipements médicaux pour détecter des comportements inhabituels. Les « deepfakes », qui utilisent l’IA pour créer des contenus hyperréalistes, représentent une autre menace. À titre d’exemple, le directeur financier d’une multinationale hongkongaise a été victime d’une « attaque au président » en visio et a réalisé un virement de 200 millions de dollars hongkongais à une société en croyant exécuter un ordre de son Président ! Le « zéro confiance » reste pertinent, mais l’accent doit être mis sur la compréhension du comportement des équipements pour détecter les anomalies.
Comment renforcer la sécurité des infrastructures critiques ?
J.-M.T. : Au vu de l’impact financier des cyberattaques, les budgets alloués à la cybersécurité doivent encore s’intensifier. La prévention des menaces futures est particulièrement complexe, notamment en raison de l’instabilité géopolitique et de la multiplicité des initiatives malveillantes des hackers.
Quid des évolutions et des défis à relever dans le domaine de la cybersécurité ?
J.-M.T. : Avec l’avènement de l’IA, les défis deviennent plus critiques. Il faut faire preuve de bon sens, comprendre le fonctionnement de son réseau et cartographier les vulnérabilités. La confiance envers les moyens de communication doit constamment être réévaluée. Le concept de « zéro confiance » et l’adoption de technologies avancées sont indispensables pour anticiper et contrer les attaques sophistiquées.
Propos recueillis par Isabelle Jouanneau