Les attaques s’intensifient, les moyens manquent : seule une approche itérative et souveraine permet de tenir la ligne.
Cet article est tiré de l’épisode Prod’Way avec Miguel de Oliveira, CEO d’AISI.
A écouter sur Spotify, Apple Podcast, Deezer ou Acast.
Vous l’avez sans doute vécu : la cybersécurité était un “truc d’experts” hier, c’est une priorité absolue aujourd’hui. Dans Prod’Way, nous parlons d’habitude de Production IT, d’exploitation et d’incidents. Cette fois, nous avons croisé ces mondes avec Miguel de Oliveira, CEO d’AISI, qui vit la sécurité sur le terrain : réponse à incident, SOC 24/7, RSSI/CISO à la demande. Résultat : un voyage sans fard dans la réalité des PME/ETI françaises… et un cap clair pour reprendre la main.
Miguel a longtemps travaillé pour des groupes du CAC 40 avant de basculer vers les ETI et les PME. Pourquoi ? Parce qu’entre les deux mondes, l’écart s’est creusé : mêmes attaquants, mêmes techniques, mais moins de ressources (humaines, process, outils). Là où un grand compte déclenche un pentest à chaque version majeure ou monte une Red Team sur six mois, beaucoup de PME n’ont aucun test de pénétration pendant deux ans. Là où un grand compte orchestre le patching comme une horloge, une PME “fait au mieux” quand l’équipe a du temps.
Le constat 2025 est brutal : “Nous avons traité plus d’attaques en 4 mois que sur toute l’année 2024.”
Les attaquants s’adaptent, ralentissent, bruitent moins pour passer sous les radars (EDR, SIEM) et frappent souvent… le vendredi soir. Parce qu’ils savent qu’il n’y a ni astreinte ni 24/7 en face.
On confond parfois philosophie et perfection. Le secure by design n’est pas un dogme inaccessible, c’est un cap : concevoir une app, une infra, un flux en intégrant la sécurité dès le départ. Dans le réel, il existe un historique, des rachats, des couches. La méthode proposée par Miguel est simple et puissante :
Chez les grands comptes, quelques équipes d’architecture sécurité existent. Dans les ETI, l’enjeu est de former les architectes et les devs : outillage de revue de code, oui, mais surtout compétences et réflexes. Le “shift left” appliqué à la sécu reste trop timide : très peu de tech leads savent décrire comment appliquer la sécurité dans leur code avant le build.
Quelques définitions :
Les attaques récentes montrent des contournements de MFA à grande échelle.
Beaucoup se disent “j’ai tout sur Microsoft/Amazon, j’ai du MFA partout, je suis safe”. Faux sentiment de sécurité. Il est plus simple d’attaquer que de défendre.
Pour un ransomware, le déroulé “idéal” pour l’attaquant est connu : présence en amont, suppressions de sauvegardes, chiffrement de la prod, pression financière. La tentation de “restaurer tout de suite” est forte côté métier ; c’est souvent la pire décision.
La bonne séquence est plutôt :
Quand il n’y a plus de sauvegardes exploitables, la vraie vie commence : dépôt de plainte, forces de l’ordre, traçage crypto, et, parfois, négociation via des spécialistes. On ne “recommande” pas de payer, on constate que certaines entreprises ne repartent pas sans leurs données.
Les plateformes de ransomware-as-a-service sont de véritables éditeurs : elles savent prouver qu’elles ont les clés (décryptage test sur 1–2 machines) et exercent une pression parfaite (elles connaissent vos capacités financières).
Tendance lourde, plus silencieuse encore : l’exfiltration. Moins de bruit qu’un ransomware, plus difficile à détecter, et des données revendues.
Chaque intervention d’AISI laisse une trace utile : rapport, IOCs, éléments techniques transmis aux forces de l’ordre. La Police Judiciaire dispose d’équipes spécialisées ; l’ANSSI (environ 800 personnes) accompagne les structures critiques et partage la connaissance de la menace avec les CERT (entreprises et publics). Ajoutez cybermalveillance.gouv.fr et 17 Cyber : l’État a monté un filet. Encore faut-il déclarer, documenter et coordonner.
Le marché de l’assurance cyber se structure. Côté PME/ETI, on reste à < 10 % d’assurés. Les assureurs adaptent leurs exigences… et leurs prises en charge. Message utile au COMEX : si l’assureur refuse d’assurer “au niveau actuel”, c’est un KPI de risque en soi. L’intérêt du tandem courtier – prestataire de réponse à incident est clair : qualifier, remettre d’équerre l’infra (portes/fenêtres), prouver la progression.
Des analystes SOC niveau 1/2, on en trouve. Les N3, les architectes sécurité, les répondeurs à incident… sont beaucoup plus rares. Ce sont des métiers d’adrénaline, de méthode et de sens : tenir la pression, enquêter, corréler, décider en incertitude. La stratégie d’AISI est claire : former des passionnés, investir lourdement quand la motivation et l’état d’esprit sont là. On n’improvise pas Sherlock Holmes — on l’entraîne.
Oui, il existe un débat sur les plateformes et l'extraterritorialité du droit. Mais Miguel insiste sur un axe souvent oublié : la souveraineté humaine. Former en France, garder les équipes en Europe, construire la compétence. Côté techno, l’écosystème souverain progresse : HarfangLab (EDR), Sekoia (SIEM), et d’autres solutions françaises/européennes déjà en production dans de grands groupes. Beaucoup d’organisations souhaitent désormais rééquilibrer : leader mondial ou alternative souveraine, selon le contexte.
Le mouvement culturel s’accélère : ce qui passait hier pour “franchouillard” (parler Cloud Act, FISA, choix européens) devient du bon sens de gouvernance. La peur a changé de camp : expliquer aujourd’hui “j’ai tout mis chez 2 hyperscalers US” se discute — et c’est sain.
La cyber n’est pas qu’un sujet technique. C’est aussi une question de personnes. Miguel soutient e-Enfance, association qui lutte contre le cyberharcèlement et accompagne familles, écoles, clubs, mairies. Parce que nos usages numériques débordent la sphère pro, et que la protection commence par la pédagogie.
En production, on apprend très tôt qu’un bon incident est celui qu’on prépare. La cybersécurité, c’est pareil : préparer, itérer, exercer. Le monde des attaquants est industriel ; le nôtre doit être discipliné et humain.
Reprendre le choix, ce n’est pas tout refaire demain. C’est commencer aujourd’hui : une sauvegarde immuable testée, un périmètre de pentest, un playbook “ransomware”, une formation secure-by-design pour l’équipe produit, une alternative souveraine dans la pile sécurité, un exercice de crise un vendredi.
Parce qu’entre subir et choisir, la différence n’est pas philosophique. Elle se joue à 18 h 47, quand le téléphone sonne et que l’équipe sait exactement quoi faire.
Si vous avez aimé cet article, vous devriez écouter l'épisode. C'est encore mieux ! A écouter sur Spotify, Apple Podcast, Deezer ou Acast.