Rechercher

Cybersécurité : les techniques de défense militaires déclinées aux attaques cyber

Historiquement, le modèle de sécurité informatique reposait sur une logique périmétrique : édifier une muraille virtuelle autour du système d’information, à l’image des fortifications d’autrefois. Cependant, l’histoire ne manque pas de leçons : de la Grande Muraille de Chine jusqu’au Mur de Berlin, aucun rempart, aussi sophistiqué soit-il, n’a jamais tenu face à des adversaires inventifs et déterminés.

Une tribune écrite par Cédric Bonamigo, en charge du secteur public chez Zscaler France

La première faiblesse d’un mur est qu’il est visible, donc identifiable. Cela permet aux attaquants de planifier, d’attendre et finalement de trouver la faille. Phishing, ransomware, piratage d’identifiants ou compromissions via des partenaires tiers, les techniques se diversifient et ils trouvent inévitablement un point d’entrée. Une fois à l’intérieur, le chemin est souvent clair : droit vers les infrastructures critiques, ou ce que l’on pourrait appeler, dans le monde des entreprises, l’”active directory”.

Imaginez maintenant une armée qui répartirait toutes ses forces sur les frontières de son territoire, en pariant sur l’impossibilité pour un adversaire de les percer. Un seul assaut bien orchestré suffirait à balayer cette idée d’invincibilité. Ce scénario militaire semble aujourd’hui absurde, non reproductible, et pourtant, c’est encore celui que suivent nombre d’organisations en matière de cybersécurité, dans un domaine où la notion de frontière n’existe plus.

La probabilité pour une entreprise d’être attaquée est désormais de 1 sur 1. Et la situation mondiale actuelle place la France et ses organisations publiques, en tête des cibles. Le constat est sans appel : il ne suffit plus de défendre l’entrée. Il faut ralentir l’ennemi à chaque mètre, compartimenter les accès, multiplier les lignes de défense. En un mot, il faut organiser la cybersécurité comme une campagne militaire moderne.


C’est tout l’enjeu de l’approche Zero Trust, qui privilégie la résilience sur la naïve croyance en une invulnérabilité. 

 

Zero Trust : Une stratégie de défense en profondeur

Le modèle Zero Trust n’est pas une technologie. Ce n’est ni un produit magique ni une solution unique. C’est une posture stratégique qui repose sur une doctrine fondamentale : la confiance implicite n’a plus sa place dans un monde où les environnements numériques sont dynamiques, complexes et sans barrières fixes. Dans un écosystème où les connexions temporaires prennent le pas sur les architectures figées et où les usages évoluent plus vite que les normes, chaque accès doit être vu comme suspect donc validé et limité : «  halte-là, qui va là .. ! »

Concrètement, cela signifie que personne, ni utilisateur, ni appareil, ni application, n’est exempté de contrôle, même s’il semble issu du réseau interne. Cette vision exige également un cloisonnement intelligent des infrastructures : segmentation rigoureuse des réseaux, isolement des applications critiques et séparation nette entre les environnements de test, de production et d’administration. Ce principe, connu sous le nom de “défense en profondeur”, fait écho aux tactiques militaires de multiplications des lignes d’obstruction. L’objectif n’est pas de créer un système imperméable (car aucune architecture ne l’est), mais de ralentir l’intrusion, de gagner du temps et de réduire la liberté d’action de l’attaquant. Les interventions deviennent alors précieuses puisqu’elles permettent d’enrayer la progression avant que le système entier ne soit compromis. 

 

Neutraliser l’effet domino : la clé de la résilience opérationnelle

Une cyberattaque réussie ne se déroule pas instantanément. Entre la compromission initiale et l’impact final, qu’il s’agisse du déploiement d’un ransomware ou du vol de données sensibles, il existe souvent un décalage temporel, parfois de plusieurs heures, voire plusieurs jours ou semaines. Ce laps de temps est une opportunité stratégique qu’il faut exploiter : détecter, diagnostiquer, comprendre et agir avant que l’incident ne se transforme en désastre. 

C’est là toute la force du modèle Zero Trust. En limitant les déplacements latéraux dans les systèmes, en coupant les accès inutiles et en rendant chaque tentative d’escalade plus visible, ce modèle permet de contenir l’incident avant qu’il ne se propage comme un effet domino. Et ce, pour qu’une faille ou une compromission ne se transforme jamais en catastrophe systémique.

 

Une révolution culturelle, au-delà des outils technologiques 

Adopter le Zero Trust revient à redéfinir la manière dont une organisation envisage sa sécurité. Ce n’est pas une simple mise à jour technologique. C’est une transformation culturelle et structurelle, où les architectures, processus et pratiques métier doivent être repensés dans leur ensemble. Cela exige que les équipes IT, sécurité, conformité et opérationnelles travaillent ensemble autour d’une logique commune : celle de la vigilance permanente et de la maîtrise proactive des accès. 

Cette transition n’est possible qu’avec le soutien et l’implication active de la direction générale à travers une confiance distribuée. L’erreur serait de penser à ce stade que transformation équivaut à complexité. Bien au contraire ! Dans ce domaine particulier, il s’agit de simplifier, de quitter les vieux concepts du monde physique tels que conservation du contrôle total, augmentation de personnels, de boîtiers… ce sont des erreurs stratégiques. Briser ces dogmes persistants.

 

Le secteur public : une cible prioritaire

Les organisations publiques : hôpitaux, collectivités locales, ministères, jouent un rôle central dans cette bataille numérique. En 2024, l’ANSSI a enregistré 218 incidents cyber touchant des collectivités, soit une moyenne alarmante de 18 par mois. Pourquoi ces structures sont-elles ciblées ? Pouvons-nous parier que ce chiffre sera malheureusement plus important fin 2025 ? Parce qu’elles concentrent des données sensibles, des systèmes critiques et souvent des infrastructures vieillissantes ou insuffisamment protégées. 

Pour les attaquants, ces organisations représentent des leviers stratégiques. Paralyser un hôpital, interrompre une mairie ou mettre hors service une plateforme de services publics a un impact immédiat sur la population, fragilisant sa confiance déjà éprouvée dans les institutions qui la gouvernent. Entre chaos médiatique, monétisation des attaques et espionnage étatique, les motivations sont variées, mais le résultat est toujours le même : une vulnérabilité systémique. 

Les cyberattaques ne sont pas des accidents. Ce sont des offensives organisées, industrielles, et souvent soutenues à des niveaux nationaux. Dans ce contexte, la cybersécurité dépasse la simple notion de protection externe : elle devient une logique interne de fonctionnement. C’est cela l’essence du Zero Trust, l’art de la guerre dans l’univers numérique. Et c’est cette stratégie qui fera la différence dans les batailles à venir. 

Dans ce combat invisible, la victoire ne repose pas sur l’invincibilité. Elle repose sur la préparation. Toujours. 

 


À lire également : Protéger l’avenir numérique de l’Europe : quand la souveraineté rencontre la cybersécurité

Vous avez aimé cet article ? Likez Forbes sur Facebook

Abonnez-vous au magazine papier

et découvrez chaque trimestre :

1 an, 4 numéros : 30 € TTC au lieu de 36 € TTC