theNet by CLOUDFLARE

Réinventer la cyber-résilience

Faire face aux cybermenaces qui perturbent l'activité des entreprises

Alors que la fréquence et la sophistication des cyberattaques s'intensifient, il est temps de repenser ce que signifie réellement la cyber-résilience. Bien trop souvent, elle est synonyme de redondance : datacenters de sauvegarde, clusters haute disponibilité et outils de pointe, hétéroclites sur l'ensemble des environnements. Bien que ces mesures répondent à des risques isolés, elles donnent souvent lieu à des architectures fragmentées et des silos opérationnels, qui s'effondrent sous la pression du monde réel.

Les outils traditionnels de sauvegarde et de reprise après sinistre demeurent nécessaires, mais ils ne forment qu'une partie de l'équation. La véritable résilience va au-delà du simple temps de disponibilité ; il s'agit de préserver la confiance, la continuité et la stabilité systémique pendant les perturbations. Pour un hôpital, cette démarche implique de conserver l'accès aux dossiers des patients et aux systèmes de soins essentiels pendant une attaque par rançongiciel. Pour une entreprise de logistique, il s'agit de préserver la visibilité de la chaîne d'approvisionnement intacte pendant une panne de réseau. Pour une entreprise de médias, il s'agit de maintenir les opérations de diffusion en direct en pleine tempête liée à une attaque par déni de service distribué (DDoS).

Les dirigeants doivent passer d'une redondance fondée sur la technologie à une continuité fondée sur les résultats, afin de faire en sorte que les services les plus essentiels demeurent opérationnels lorsque les enjeux sont les plus grands.

Je me suis récemment entretenu avec Jeff Gartz, VP de la division Alliances chez Kyndryl, afin d'envisager le moyen de réinventer la résilience.i Nous avons évoqué certaines des principales menaces pour la sécurité et les difficultés en matière de résilience mises en évidence dans le rapport Cloudflare Signals 2025, et nous avons discuté des éléments essentiels à la construction d'une entreprise plus résiliente dans l'environnement complexe de la cybersécurité d'aujourd'hui.


Contrer des attaques DDoS plus importantes et plus sophistiquées

Les attaques DDoS font partie des menaces les plus prépondérantes pour la cyber-résilience. Ces attaques sont devenues des outils de précision utilisés non seulement par les cybercriminels et les hacktivistes, mais également par des États-nations. Les acteurs malveillants consacrent leurs activité à perturber les opérations, à créer des problèmes de conformité et à porter atteinte à la réputation des entreprises.

Le nombre de ces attaques augmente considérablement d'une année à l'autre. Comme le fait remarquer le rapport, Cloudflare a bloqué 20,9 millions d'attaques DDoS en 2024 et 20,5 millions d'attaques DDoS au cours du seul premier trimestre 2025, soit une augmentation de 358 % par rapport à l'année précédente et de 198 % par rapport au trimestre précédent.

Les technologies émergentes permettent aux cybercriminels d'accroître l'échelle de leurs attaques DDoS. Les acteurs malveillants s'appuient sur des botnets, des appareils IdO et l'automatisation pilotée par IA pour lancer des attaques à grande échelle, persistantes et à fort impact sur des services numériques essentiels. En octobre 2024, Cloudflare a détecté et bloqué une attaque DDoS de 5,6 térabits par seconde (Tb/s), soit à l'époque l'attaque la plus volumineuse jamais enregistrée.


Combattre l'épée à double tranchant de l'IA

Comme l'a mentionné Jeff Gartz lors de notre discussion, les leaders de l'industrie voient souvent l'IA comme une épée à double tranchant. « [L'IA] devient à la fois l'arme et le système de défense contre ce qui se passe sur le terrain », déclare Gartz.

L'essor de l'IA agentique montre comment l'IA est utilisée à la fois pour le bien et pour le mal. Par exemple, les entreprises sont impatientes de déployer des agents IA destinés à automatiser un grand nombre de processus, afin d'améliorer la rapidité et l'efficacité des flux de travail. Mais les cybercriminels s'en prennent aux modèles, aux données et aux outils tiers utilisés par les agents IA et autres applications IA. Parallèlement, ces criminels utilisent de plus en plus d'outils d'IA pour intensifier l'ampleur et l'efficacité de leurs attaques.

Pour lutter contre ces menaces, les entreprises utilisent également l'IA dans le cadre de leurs cyberdéfenses. En s'appuyant sur des modèles d'apprentissage automatique et en déployant des agents IA, ils améliorent la prise de décisions, détectent plus rapidement les anomalies, prédisent les schémas d'attaque et automatisent les réponses à grande échelle. Cette évolution permet aux équipes de sécurité de passer d'une lutte contre les incendies réactive à une défense continue et adaptative.

C'est là que nous constatons les plus grandes améliorations en matière de cyber-résilience, non seulement au regard de la prévention des violations de données, mais également du maintien des opérations essentielles pendant un incident. Les systèmes pilotés par IA permettent de garantir la disponibilité des services essentiels, même lors d'une attaque, en hiérarchisant dynamiquement les ressources, en isolant les menaces et en assurant la continuité lorsque les enjeux sont les plus élevés.

« [L'IA] devient à la fois l'arme et également la défense contre ce qui se passe sur le terrain. »

– Jeff Gartz, VP de Global Strategic Alliance, Kyndryl



L'escalade des risques liés aux tiers

Les agents IA et les applications soutenues par IA ne sont pas les seuls systèmes vulnérables aux risques liés à des tiers. En fait, toute application ou tout service utilisant un élément provenant d'un tiers pourrait être la cible d'une attaque susceptible de perturber considérablement les opérations.

Le Forum économique mondial a constaté que 54 % des grandes entreprises considèrent la gestion des risques par des tiers comme leur principal défi en matière de cyber-résilience. Par ailleurs, les attaques sur les chaînes d'approvisionnement logicielles, les plateformes cloud et les intégrations tierces sont en hausse : selon le rapport Verizon's 2025 Data Breach Investigations Report (rapport Verizon 2025 sur les violations de données), la proportion de violations impliquant des tiers est passée de 15 % à la fin de l'année précédente à 30 % à la fin de l'année 31 octobre 2024.

La dépendance croissante des entreprises envers un nombre relativement faible de grands fournisseurs de cloud est particulièrement déstabilisante. Une attaque lancée par un fournisseur de cloud contre une seule vulnérabilité pourrait avoir des répercussions très larges sur de nombreux secteurs de l'industrie, avec pour résultat des milliards de dollars de pertes.

Parallèlement, les attaques côté client continuent de se développer. De nombreux développeurs ont recours à des scripts tiers pour simplifier le développement des applications. Leurs applications exécutent ces scripts sur la machine d'un utilisateur final, dans un navigateur web, plutôt que sur le serveur web d'un hôte. Par conséquent, les utilisateurs finaux sont vulnérables aux attaques contre les scripts. Ainsi, un attaquant peut accéder aux informations de la carte de crédit enregistrée d'un particulier en infiltrant un script côté client exécuté sur le navigateur de ce particulier.

Une entreprise utilise en moyenne au moins 20 scripts tiers, souvent pour exécuter des fonctions telles que l'analyse, la publicité et les chatbots. Certains en ont jusqu’à des centaines de milliers. Chacun de ces scripts peut constituer un point d'entrée pour un attaquant.


La prolifération des règlements concernant la cybersécurité

La lutte contre ces menaces et d'autres menaces pesant sur la résilience n'est désormais plus uniquement facultative. Partout dans le monde, de nouvelles réglementations contraignent les entreprises à renforcer leur stratégie de cybersécurité et à faire preuve de plus de transparence concernant les incidents auxquels elles sont confrontées. Certaines des directives les plus strictes proviennent des États-Unis, de l'Union européenne et de l'Australie.

  • États-Unis : La Securities and Exchange Commission (SEC) des États-Unis exige des entreprises publiques qu'elles divulguent les incidents importants liés à la cybersécurité et qu'elles détaillent leurs stratégies de gestion des risques.

  • Union européenne : la loi DORA (Digital Operational Resilience Act, loi sur la résilience opérationnelle numérique) de l'UE a établi des normes strictes en matière de cybersécurité pour le secteur financier. Parallèlement, le règlement général sur la protection des données (RGPD) de l'UE impose des pénalités pouvant atteindre 4 % du chiffre d'affaires mondial en cas de non-respect de ce règlement.

  • Australie : la norme APRA CPS 234 impose aux institutions financières d'appliquer des mesures robustes de sécurité de l'information.

Les entreprises qui parviennent à relever les défis en matière de sécurité et de conformité en même temps gagneront un avantage stratégique. Ils seront en mesure d'accélérer leur entrée sur les marchés réglementés, de renforcer la confiance des clients et de réduire au minimum l'exposition pour leurs finances et leur réputation.


Rebâtir une stratégie de résilience

Compte tenu de la complexité du panorama actuel de la cybersécurité, comment commencer à développer votre nouvelle stratégie de résilience réinventée ?

Jeff Gartz a expliqué le concept de « minimum viable » utilisé par son équipe chez Kyndryl pour aider les entreprises à repenser la résilience. « Si vous êtes victime d'un événement catastrophique, qu'il s'agisse d'une attaque de logiciel malveillant ou d'une perturbation causée par un État-nation, vous devez revenir rapidement à un ensemble minimum viable d'applications, de services, de fonctions et de données », déclare Garz. « Ce sont les éléments absolument essentiels dont vous avez besoin pour rester opérationnels dans les heures qui suivent un incident. »

La première étape de l'élaboration d'un plan de résilience post-attaque consiste donc à identifier les éléments réellement essentiels. Ensuite, les équipes peuvent établir des temps de récupération réalistes et commencer à mettre en place les processus et l'infrastructure nécessaires au rétablissement après les attaques.

Bien entendu, les équipes chargées de la sécurité et de l'informatique doivent également et avant tout lutter contre les menaces qui perturbent les opérations. Les six objectifs suivants doivent être vos priorités.

  1. Trouvez le moyen d'absorber les attaques DDoS de grande envergure, tout en préservant la disponibilité. Les acteurs malveillants lancent aujourd'hui d'immenses attaques DDoS. Vous devez être en mesure d'atténuer toutes les attaques, même celles de grande ampleur, sans interrompre vos activités. Dans la plupart des cas, ce n'est qu'en adoptant des services de protection contre les attaques DDoS basés sur le cloud que la capacité d'atténuation deviendra suffisante. Les fournisseurs de cloud peuvent déployer une infrastructure géographiquement redondante et des plans de basculement sensibles à la conformité, et tester régulièrement les procédures de récupération afin de garantir la disponibilité et le respect de la réglementation.

  2. Bénéficiez d'une visibilité en temps réel sur les dépendances tierces essentielles. Les vulnérabilités de la chaîne d'approvisionnement sont désormais l'une des sources les plus courantes de violations de la sécurité. Les entreprises doivent surveiller en permanence les fournisseurs et les services externes essentiels, pas uniquement lors de l'intégration, mais tout au long de la relation. La mise en œuvre des obligations contractuelles en matière de sécurité et l'intégration d'analyses provenant de tiers dans des processus de gouvernance plus vastes sont essentielles pour réduire le risque systémique.

  3. Automatisez la conformité pour suivre l'évolution des réglementations mondiales. Les processus manuels liés à la conformité ne peuvent pas évoluer au rythme de la réglementation mondiale. L’automatisation des flux de travail clés (tels que l’audit, la surveillance en temps réel et le routage des données tenant compte de la juridiction) contribue à assurer un alignement continu tout en allégeant les fardeaux opérationnels. Résultat : une plus grande résilience et moins de surprises lors des audits ou des évaluations.

  4. Intégrez les fonctions de sécurité et de conformité. Comme le dit Jeff Gartz, « la conformité doit être intégrée à votre architecture de sécurité ». Avec une plateforme unifiée, les entreprises sont mieux équipées pour aligner la détection des menaces sur les exigences réglementaires, rationaliser les audits et améliorer la visibilité, ce qui permet de réduire les coûts et les risques. La sécurité et la conformité ne doivent pas forcément pensées des silos séparés ; lorsqu'elles sont réunies, leur apport est supérieur à la somme de leurs apports respectifs.

  5. Instaurez une culture de la sécurité. La couche humaine demeure le vecteur d'attaque le plus exploité, notamment dans les incidents liés au phishing et à l'ingénierie sociale. Tandis que l'IA et l'apprentissage automatique font progresser les fonctionnalités de défense prédictive, les entreprises doivent continuer à investir pour former les utilisateurs de manière efficace et adaptée aux besoins. Donnez à vos collaborateurs les moyens de repérer, éviter et signaler les menaces avant qu'elles ne prennent de l'ampleur.

  6. Testez la stratégie de résilience totale. La préparation implique plus que la mise en place de contrôles techniques. Élaborez un guide de la résilience qui répond aux exigences opérationnelles, techniques et réglementaires. Ensuite, testez-le, régulièrement. Les simulations de perturbations permettent de vérifier que vos équipes sont à même de détecter les attaques, de récupérer rapidement et de respecter les obligations en matière de signalement, même sous pression.


Renforcer la cyber-résilience en luttant contre la complexité

Les menaces pesant sur la cybersécurité aujourd'hui poussent certaines entreprises à adopter des solutions multiples dans le but de renforcer leurs défenses et leur résilience. Toutefois, cela finit par donner lieu à un ensemble d'outils déconnectés, ce qui engendre de la complexité en matière de gestion et laisse toujours des failles.

Comme le fait remarquer Jeff Gartz, la consolidation est un impératif : « Quels sont nos partenaires technologiques de confiance et comment pouvons-nous exploiter au mieux leur écosystème ? » Les capacités liées à la sécurité et à la connectivité réseau notamment constituent des candidates de premier plan pour la consolidation. « Arrêtez de les placer dans deux catégories distinctes », ajoute-t-il. La consolidation peut contribuer à renforcer la sécurité et à combler les lacunes, tout en rationalisant la gestion et en réduisant les coûts.

Je ne pourrais pas être plus d'accord. Chez Cloudflare, notre cloud de connectivité permet aux entreprises de se connecter, de se protéger et de développer à l'aide d'une plateforme unifiée et intelligente de services cloud-native. Nous contribuons à faire face à une grande variété de menaces pour la sécurité susceptibles de perturber les activités des entreprises, tout en rationalisant la gestion de la sécurité, même au sein des environnements d'entreprise les plus complexes. Une fois cette fondation en place, les entreprises sont mieux positionnées pour développer une stratégie résiliente et prête pour l'avenir.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.



Approfondir le sujet

Découvrez comment redynamiser votre stratégie de résilience et découvrez des informations supplémentaires sur les forces qui façonnent le panorama actuel de la sécurité dans le rapport Cloudflare Signals 2025 : la résilience à grande échelle.

Auteur

Khalid Kark — @khalidkark
Field CIO Americas, Cloudflare



Conclusions essentielles

Cet article vous permettra de mieux comprendre les aspects suivants :

  • Les trois principales menaces de cybersécurité susceptibles d'interrompre les opérations d'une entreprise

  • Les évolutions réglementaires qui compliquent la planification de la résilience

  • Six priorités pour faire face aux menaces et empêcher la perturbation des opérations


Ressources associées

Recevez un récapitulatif mensuel des tendances Internet les plus populaires !