Article : J. NEMETH. Responsable de pôle AVV Cybersécurité, APIXIT
La cybersécurité traverse une mutation profonde. Le modèle périmétrique traditionnel, basé sur un SI centralisé et protégé par des pare-feu et des VLAN segmentés, est devenu obsolète. Aujourd’hui, les infrastructures sont hybrides : elles combinent des serveurs on-premise, des environnements cloud (IaaS, PaaS) et des applications SaaS accessibles depuis Internet.
Avec la généralisation du télétravail et des accès distants, les utilisateurs se connectent depuis des terminaux variés (PC, mobiles, tablettes) via des réseaux parfois non sécurisés. Cette décentralisation élargit la surface d’attaque et expose les organisations à des menaces comme le phishing, les ransomwares et les attaques par usurpation d’identité.
Par conséquent, les organisations doivent adopter une approche « Zero Trust », fondée sur l’authentification forte (MFA), la gestion des identités et des accès (IAM), ainsi que le contrôle du trafic via des solutions comme le SASE (Secure Access Service Edge).
Face à cette nouvelle réalité, la cybersécurité ne se limite plus à un périmètre défini mais devient un processus dynamique et adaptatif, intégrant détection des menaces en temps réel (SIEM, XDR) et réponse automatisée aux incidents.
1. Dépérimétrisation du SI : du château fort au monde digital ouvert
Pendant longtemps, la cybersécurité reposait sur un modèle clair : un SI bien délimité, protégé par des périmètres physiques solides. Comme un château fort avec ses remparts, son pont-levis et ses gardes en faction. La protection était concentrée sur le Datacenter, les postes de travail et les serveurs, avec des antivirus et des firewalls comme première ligne de défense
Mais cette approche appartient désormais au passé. Avec la transformation digitale, le SI s’est fragmenté, ouvrant la porte à de nouveaux défis de sécurité.
Un périmètre en pleine mutation
Les organisations évoluent dans un écosystème de plus en plus décentralisé : infrastructures hybrides entre on-premise et cloud, applications SaaS, collaborateurs en mobilité… Résultat ? Les frontières traditionnelles du SI se dissolvent et les surfaces d’attaque s’étendent. Les cybercriminels exploitent cette nouvelle réalité : plus besoin de forcer directement les défenses d’une entreprise bien protégée, ils peuvent désormais viser ses partenaires ou fournisseurs pour s’introduire par une porte dérobée. Le risque ne se limite donc plus à un périmètre précis, il concerne l’ensemble de la chaîne informatique.
Mobilité et accès distants : des opportunités, mais aussi des risques
Le travail hybride et la connectivité permanente sont devenus la norme. Les collaborateurs accèdent aux ressources de l’entreprise depuis n’importe où, sur des réseaux variés, parfois peu sécurisés. L’usage de terminaux personnels (BYOD) complexifie encore la donne. Une simple connexion non sécurisée ou un appareil compromis peut suffire à exposer des données sensibles. Dans ce contexte, la cybersécurité doit s’adapter pour garantir une protection efficace, sans freiner la productivité et l’agilité des équipes.
Une menace globale qui touche tous les métiers
La cybersécurité n’est plus seulement l’affaire des équipes IT. Tous les services sont concernés :
- Ressources humaines : CV piégés contenant des malwares, tentatives de vol d’identifiants via des campagnes de phishing ciblées.
- Finance et comptabilité : fraudes aux paiements, usurpation d’identité avec des faux ordres de virement.
- Commerce et marketing : attaques via les réseaux sociaux, fuites de données clients, détournement de campagnes publicitaires.
- Etc
Avec des techniques d’attaques de plus en plus sophistiquées, les cybercriminels exploitent chaque faille, qu’elle soit technologique ou humaine.
Résumé :
La cybersécurité a évolué vers un environnement décentralisé avec des infrastructures hybrides, le cloud et des collaborateurs mobiles, multipliant les surfaces d’attaque. Cela exige une approche globale impliquant tous les services pour protéger les données et les accès face à des menaces sophistiquées.
2. La Casa de Datos : Braquage, Sécurité et Résilience

Les données sont le nerf de la guerre pour les entreprises, mais aussi une cible privilégiée des cybercriminels. Qu’il s’agisse de vol, de corruption ou d’indisponibilité, chaque menace peut avoir des conséquences lourdes sur la réputation, la conformité (RGPD) et la continuité des activités.
Menaces sur l’intégrité des données
Les attaques se sophistiquent et se ciblent : phishing, ransomwares, malwares… Les cybercriminels exploitent les accès privilégiés pour exfiltrer ou altérer des données critiques. Outre la confidentialité, l’entreprise doit garantir l’intégrité et l’authenticité des informations, notamment face aux obligations légales comme le droit à l’oubli du RGPD.
Garantir la disponibilité en toutes circonstances
Les entreprises doivent assurer un accès 24/7 aux données clients et collaborateurs, malgré les cyberattaques et incidents techniques. Cela implique des infrastructures robustes (PRA, PCA, sauvegardes) et une architecture résiliente, même dans le cloud où la responsabilité incombe toujours à l’organisation.
Sécurité et résilience : un équilibre à trouver
Face à des menaces croissantes et des exigences toujours plus strictes, la protection des données ne peut plus être une simple couche de sécurité additionnelle. Elle doit être pensée en profondeur, intégrée dès la conception des systèmes et alignée sur les enjeux métiers. La mise en place d’une stratégie de cybersécurité robuste, associée à des infrastructures résilientes, est la clé pour garantir la confidentialité, l’intégrité et la disponibilité des données dans un environnement numérique en perpétuelle évolution.
Résumé :
Les données, vulnérables aux attaques ciblées (phishing, malwares…), nécessitent des mécanismes de protection pour assurer leur intégrité, disponibilité et conformité (RGPD). Cela implique l’implémentation de solutions résilientes et une architecture de sécurité intégrée, renforcée par des contrôles continus et des stratégies de défense en profondeur.
3. Nomadisme et télétravail : une nouvelle normalité

Les collaborateurs ne sont plus systématiquement connectés à un réseau de confiance et utilisent parfois leurs propres équipements. Cette évolution impose de nouvelles approches en matière de cybersécurité. Le modèle Zero Trust s’impose : ne jamais faire confiance par défaut, toujours vérifier chaque connexion et chaque source.
Accès distant sécurisé : du MFA au Zero Trust
Garantir un accès sécurisé aux ressources de l’entreprise passe par plusieurs étapes :
- MFA : un minimum indispensable pour contrer les attaques par vol et renforcer l’authentification des utilisateurs.
- ZTNA : une évolution du VPN qui applique une vérification continue des utilisateurs et appareils, éliminant toute notion de « réseau de confiance ».
- SEE : le chiffrement des terminaux protège les données en cas de vol ou perte d’appareil, renforçant ainsi la philosophie Zero Trust.
Les banques illustrent parfaitement ce modèle : MFA systématique, protection des transactions, accès restreint en fonction du contexte (localisation, appareil, comportement suspect). Et cette logique s’étend à tous les secteurs : médecine (dossiers patients), assurances, retail…
Résumé :
La mobilité, le télétravail et le BYOD nécessitent l’adoption du Zero Trust, MFA et ZTNA pour sécuriser les accès distants et protéger les données. Le cloud, IAM et SASE garantissent un accès sécurisé tout en assurant l’intégrité et la disponibilité des données conformément aux normes de sécurité.
4. Mobilité des clients : un impact direct sur les offres et services
Les clients aussi sont mobiles : ils accèdent aux services bancaires, assurantiels ou médicaux etc… depuis leur smartphone, impliquant le traitement de données ultra-sensibles. Hors du périmètre de l’entreprise, leur protection repose sur le chiffrement des communications, l’authentification renforcée (MFA) et la sécurisation des données stockées.
Les organisations doivent donc garantir :
- L’authenticité
- L’intégrité
- Et la disponibilité des données (ISO 27001 & HDS).
Cela passe par des architectures résilientes (multisites, sauvegardes, archivage, PCA) et le contrôle des données (DLP, CASB, chiffrement, anti-malwares…)
Une IT en évolution pour répondre aux nouveaux usages
Pour accompagner cette transformation, les infrastructures doivent s’adapter :
- Cloud & IAM : accès sécurisé aux applications, quel que soit le lieu.
- Droit à l’oublie (RGPD)
- Solutions adaptées aux collaborateurs et aux clients : plateformes optimisées pour un accès sécurisé, quel que soit l’appareil ou la localisation.
Résumé :
Les clients sont mobiles et accèdent à des services sensibles, nécessitant un chiffrement et une authentification renforcée pour protéger les données. Les entités doivent ainsi adopter des solutions de protection de la donnée et le renforcement des identifiants client pour garantir leur sécurité, tout en adaptant leurs infrastructures (Cloud, On premise) pour un accès sécurisé partout et sur tous les appareils.
5. L’intégration de solutions SASE : la clé pour une cybersécurité moderne et agile
Les entités sont confrontées à une mobilité accrue et à des infrastructures décentralisées, avec des collaborateurs travaillant à distance et des applications de plus en plus hébergées dans des environnements cloud. Les solutions SASE apportent une réponse directe à ces défis :
- SD-WAN pour une gestion intelligente des accès réseau, optimisant la connectivité entre les utilisateurs et les ressources dispersées.
- Web Gateway Cloud et ZTNA pour sécuriser la navigation et l’accès aux applications, tout en offrant une protection renforcée contre les menaces externes.
- CASB et DLP pour assurer la protection des données sensibles dans le Cloud, garantissant ainsi la sécurité des échanges, peu importe où les utilisateurs se trouvent.
- Protection des Cloud Publics avec des solutions adaptées comme FaaS et CNAPP (Cloud Native Application Protection Platform) pour maintenir une sécurité dans un environnement en constante évolution.
Sécuriser face aux menaces modernes
Mais la mobilité et le cloud ne sont pas les seuls défis. Les menaces sont de plus en plus sophistiquées, avec des attaques telles que les DDoS, les malwares ou encore les sites malveillants. Dans un tel environnement, il devient essentiel de détecter et de neutraliser les attaques au plus tôt.
C’est ici que des solutions comme le NDR et XDR prennent tout leur sens. Ces outils, intégrant de l’intelligence comportementale et de l’IA, permettent de détecter des attaques complexes, y compris des Zero Day, en analysant les comportements anormaux à la fois sur les terminaux, les réseaux et les applications.
Une fois l’attaque détectée, la réponse doit être rapide. L’intégration de solutions SOAR permet de déclencher des playbooks automatisés, qui orchestrent les contre-mesures en fonction des alertes, réduisant ainsi le temps de réaction et minimisant les impacts.
En résumé :
Intégrer d’une solution SASE permet de sécuriser la mobilité et la décentralisation, tout en assurant une gestion centralisée des accès et des données. Elle combine flexibilité du cloud et sécurité avec des technologies comme SD-WAN, ZTNA et IA pour répondre aux menaces actuelles.