{
    "title": "La question aujourd\u2019hui, ce n\u2019est plus \"comment\" on va se faire cyberattaquer\u2026 mais \"quand\"!",
    "modified_at": "2026-04-30 10:36:10",
    "published_at": "2026-04-30 10:36:00",
    "url": "https://bluechilli.prezly.com/la-question-aujourdhui-ce-nest-plus-comment-on-va-se-faire-cyberattaquer-mais-quand",
    "short_url": "http://prez.ly/rhEd",
    "culture": "fr",
    "language": "FR",
    "subtitle": "Par Peter Braem, CEO de Cyber Security Management",
    "slug": "la-question-aujourdhui-ce-nest-plus-comment-on-va-se-faire-cyberattaquer-mais-quand",
    "body": "<p>Pendant longtemps, la cybers&eacute;curit&eacute; a &eacute;t&eacute; per&ccedil;ue comme un sujet technique, r&eacute;serv&eacute; aux experts IT. Une probl&eacute;matique de sp&eacute;cialistes, loin des pr&eacute;occupations quotidiennes des dirigeants.</p><p>Aujourd&rsquo;hui, cette vision est d&eacute;pass&eacute;e.</p><p>La r&eacute;alit&eacute; est simple : <strong>toutes les entreprises sont des cibles</strong>. Pas seulement les grandes organisations, pas seulement les institutions publiques. Les PME, les ind&eacute;pendants, les structures locales&hellip; sont devenus des points d&rsquo;entr&eacute;e privil&eacute;gi&eacute;s pour les cybercriminels.</p><p style=\"text-align: justify\">La question n&rsquo;est donc plus de savoir <em>si</em> une entreprise sera attaqu&eacute;e, mais <strong>quand elle le sera</strong>.</p><h4 id=\"une-menace-omnipresente-et-souvent-invisible\" ><strong>Une menace omnipr&eacute;sente&hellip; et souvent invisible</strong></h4><p style=\"text-align: justify\">Les formes d&rsquo;attaques sont multiples, mais certaines tendances se d&eacute;gagent clairement :</p><ul class=\"release-content-list release-content-list--bulleted release-content-list--align-inherit\"><li><span>Le <strong>phishing</strong>, qui exploite la confiance et l&rsquo;erreur humaine </span></li><li><span>Le <strong>ransomware</strong>, qui bloque l&rsquo;activit&eacute; en &eacute;change d&rsquo;une ran&ccedil;on </span></li><li><span>Les intrusions discr&egrave;tes visant &agrave; <strong>exfiltrer des donn&eacute;es sensibles</strong> </span></li></ul><p>Dans la majorit&eacute; des cas, tout commence par un geste banal : un clic sur un lien, l&rsquo;ouverture d&rsquo;une pi&egrave;ce jointe, une validation trop rapide. La premi&egrave;re faille, ce n&rsquo;est pas la technologie. <strong>C&rsquo;est l&rsquo;humain.</strong></p><h4 id=\"pme-les-cibles-les-plus-vulnerables\" ><strong>PME : les cibles les plus vuln&eacute;rables</strong></h4><p style=\"text-align: justify\">Contrairement &agrave; une id&eacute;e largement r&eacute;pandue, les grandes entreprises ne sont pas les seules vis&eacute;es. Au contraire.</p><p>Les PME repr&eacute;sentent aujourd&rsquo;hui une cible strat&eacute;gique :</p><ul class=\"release-content-list release-content-list--bulleted release-content-list--align-inherit\"><li><span>moins prot&eacute;g&eacute;es </span></li><li><span>moins sensibilis&eacute;es </span></li><li><span>mais souvent connect&eacute;es &agrave; des acteurs plus importants </span></li></ul><p>R&eacute;sultat : elles deviennent un maillon faible dans la cha&icirc;ne.</p><p>On estime qu&rsquo;<strong>une PME sur cinq</strong> est d&eacute;j&agrave; touch&eacute;e ou fragilis&eacute;e par un incident de cybers&eacute;curit&eacute;. Et pourtant, beaucoup continuent de penser : <em>&laquo; Cela n&rsquo;arrive qu&rsquo;aux autres. &raquo;</em></p><h4 id=\"une-question-strategique-pas-technique\" ><strong>Une question strat&eacute;gique, pas technique</strong></h4><p style=\"text-align: justify\">R&eacute;duire la cybers&eacute;curit&eacute; &agrave; un sujet informatique est une erreur. Il s&rsquo;agit en r&eacute;alit&eacute; d&rsquo;un <strong>enjeu de gouvernance</strong>, au m&ecirc;me titre que la finance, le juridique ou les ressources humaines.</p><p>Une attaque peut entra&icirc;ner :</p><ul class=\"release-content-list release-content-list--bulleted release-content-list--align-inherit\"><li><span>l&rsquo;arr&ecirc;t complet de l&rsquo;activit&eacute; </span></li><li><span>la perte de donn&eacute;es critiques </span></li><li><span>un impact r&eacute;putationnel durable </span></li><li><span>des cons&eacute;quences juridiques importantes </span></li></ul><p>Dans un contexte de tensions g&eacute;opolitiques et de guerre &eacute;conomique, la donn&eacute;e est devenue une ressource strat&eacute;gique. La prot&eacute;ger est une n&eacute;cessit&eacute;.</p><h4 id=\"securiser-son-entreprise-comme-on-securise-une-maison\" ><strong>S&eacute;curiser son entreprise comme on s&eacute;curise une maison</strong></h4><p style=\"text-align: justify\">La cybers&eacute;curit&eacute; n&rsquo;est pas une solution unique ou magique. C&rsquo;est une <strong>approche globale</strong>. On ne prot&egrave;ge pas une maison avec une seule serrure. On multiplie les barri&egrave;res :</p><ul class=\"release-content-list release-content-list--bulleted release-content-list--align-inherit\"><li><span>alarmes </span></li><li><span>contr&ocirc;les d&rsquo;acc&egrave;s </span></li><li><span>vigilance des occupants </span></li></ul><p>Pour une entreprise, c&rsquo;est exactement la m&ecirc;me logique :</p><ul class=\"release-content-list release-content-list--bulleted release-content-list--align-inherit\"><li><span>sensibiliser les &eacute;quipes </span></li><li><span>mettre en place des outils adapt&eacute;s </span></li><li><span>anticiper les sc&eacute;narios de crise </span></li></ul><h4 id=\"passer-dune-logique-de-reaction-a-une-logique-danticipation\" ><strong>Passer d&rsquo;une logique de r&eacute;action &agrave; une logique d&rsquo;anticipation</strong></h4><p style=\"text-align: justify\">Le v&eacute;ritable changement &agrave; op&eacute;rer est culturel. Trop d&rsquo;entreprises investissent <strong>apr&egrave;s</strong> une attaque. Demain, il faudra investir <strong>avant</strong>. Parce que dans le monde num&eacute;rique actuel, attendre n&rsquo;est plus une option. La cybers&eacute;curit&eacute; n&rsquo;est pas un co&ucirc;t. C&rsquo;est une <strong>condition de continuit&eacute; et de r&eacute;silience</strong>.</p><p>En conclusion ; <strong>il ne s&rsquo;agit plus de savoir si vous serez attaqu&eacute;, mais si vous serez pr&ecirc;t.</strong></p><hr /><h4 id=\"a-propos-de-cyber-security-management\" ><strong>&Agrave; propos de Cyber Security Management</strong></h4><p style=\"text-align: left\"> </p><p style=\"text-align: left\">Cyber Security Management (CSM) est bien plus qu&#039;un simple prestataire de services de cybers&eacute;curit&eacute;. En effet, CSM se positionne en tant que partenaire strat&eacute;gique des organisations, les accompagnant &agrave; chaque &eacute;tape de leur parcours de s&eacute;curit&eacute; informatique.</p><p style=\"text-align: left\">Pour commencer, CSM travaille en &eacute;troite collaboration avec ses clients pour &eacute;laborer une strat&eacute;gie de s&eacute;curit&eacute; adapt&eacute;e &agrave; leurs besoins sp&eacute;cifiques. Cela commence souvent par la r&eacute;alisation d&#039;&eacute;tats des lieux approfondis pour &eacute;valuer les vuln&eacute;rabilit&eacute;s et les points faibles des syst&egrave;mes d&#039;information et de l&#039;infrastructure de l&#039;organisation.</p><p style=\"text-align: left\">Une fois ces &eacute;valuations effectu&eacute;es, CSM met &agrave; disposition des clients des Chief Information Security Officer (CISO) exp&eacute;riment&eacute;s pour les conseiller et les guider dans leurs d&eacute;cisions strat&eacute;giques en mati&egrave;re de cybers&eacute;curit&eacute;. Ces experts travaillent en &eacute;troite collaboration avec les &eacute;quipes internes pour identifier les meilleures pratiques et recommander des solutions adapt&eacute;es &agrave; leurs besoins sp&eacute;cifiques.</p><p style=\"text-align: left\">CSM se charge ensuite de l&#039;impl&eacute;mentation des solutions choisies, veillant &agrave; ce qu&#039;elles soient correctement int&eacute;gr&eacute;es aux infrastructures existantes et aux processus op&eacute;rationnels de l&#039;entreprise. Les solutions sont rigoureusement test&eacute;es pour s&#039;assurer de leur efficacit&eacute; et de leur fiabilit&eacute; dans des environnements r&eacute;els.</p><p style=\"text-align: left\">Par ailleurs, CSM accompagne activement ses clients dans la conformit&eacute; aux normes et r&eacute;glementations en vigueur, notamment l&#039;<strong>ISO/IEC 27001:2022</strong> et la nouvelle norme NIS-2. Ses experts fournissent un soutien continu pour aider les organisations &agrave; mettre en &oelig;uvre les contr&ocirc;les et les mesures n&eacute;cessaires pour se conformer &agrave; ces normes, garantissant ainsi la s&eacute;curit&eacute; et la protection des donn&eacute;es sensibles.</p><p style=\"text-align: left\">En r&eacute;sum&eacute;, Cyber Security Management s&#039;engage &agrave; &ecirc;tre un partenaire de confiance pour ses clients, en leur fournissant non seulement des solutions de pointe en mati&egrave;re de cybers&eacute;curit&eacute;, mais &eacute;galement un accompagnement strat&eacute;gique et op&eacute;rationnel tout au long de leur parcours de s&eacute;curit&eacute; informatique.</p><hr /><div class=\"release-content-contact\" id=\"contact-6b85a1f8-e21c-480f-9672-4186d66813df\">\n    <div class=\"release-content-contact__avatar\"><img src=\"https://cdn.uc.assets.prezly.com/7feffe91-999d-42fb-a71d-ebec6008b677/-/crop/2670x2675/0,627/-/preview/-/scale_crop/128x128/center/-/format/auto/\" alt=\"Sophie Lambert\" class=\"release-content-contact__avatar-image\" /></div>\n    <div class=\"release-content-contact__details\">\n        <strong class=\"release-content-contact__name\">Sophie Lambert</strong>\n        <em class=\"release-content-contact__description\">Communication Strategist, Blue Chilli Communication</em>\n        <ul class=\"release-content-contact__details-list\"><li class=\"release-content-contact__details-list-item\"><a href=\"mailto:sophie@bluechilli.be\"  class=\"release-content-contact__details-list-item-link\" title=\"sophie@bluechilli.be\"><svg class=\"icon icon-paper-plane release-content-contact__details-list-item-icon\">\n                <use xlink:href=\"#icon-paper-plane\"></use>\n            </svg>sophie@bluechilli.be</a></li>\n<li class=\"release-content-contact__details-list-item\"><a href=\"tel:+32477914572\"  class=\"release-content-contact__details-list-item-link\" title=\"+32477914572\"><svg class=\"icon icon-phone release-content-contact__details-list-item-icon\">\n                <use xlink:href=\"#icon-phone\"></use>\n            </svg>+32477914572</a></li>\n<li class=\"release-content-contact__details-list-item\"><a href=\"https://twitter.com/@bluechilli_be\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"release-content-contact__details-list-item-link\" title=\"@bluechilli_be\"><svg class=\"icon icon-twitter release-content-contact__details-list-item-icon\">\n                <use xlink:href=\"#icon-twitter\"></use>\n            </svg>@bluechilli_be</a></li>\n<li class=\"release-content-contact__details-list-item\"><a href=\"https://www.facebook.com/BlueChilliCommunication\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"release-content-contact__details-list-item-link\" title=\"BlueChilliCommunication\"><svg class=\"icon icon-facebook release-content-contact__details-list-item-icon\">\n                <use xlink:href=\"#icon-facebook\"></use>\n            </svg>BlueChilliCommunication</a></li>\n<li class=\"release-content-contact__details-list-item\"><a href=\"http://www.bluechilli.be\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"release-content-contact__details-list-item-link\" title=\"bluechilli.be\"><svg class=\"icon icon-browser release-content-contact__details-list-item-icon\">\n                <use xlink:href=\"#icon-browser\"></use>\n            </svg>bluechilli.be</a></li></ul>\n    </div>\n</div>",
    "mainvisual": {
        "thumbnail": "https://cdn.uc.assets.prezly.com/d74643e3-404f-4106-ae1c-50b946a47387/-/scale_crop/250x250/center/-/format/auto/",
        "large": "https://cdn.uc.assets.prezly.com/d74643e3-404f-4106-ae1c-50b946a47387/-/preview/500x500/-/format/auto/",
        "original": "https://cdn.uc.assets.prezly.com/d74643e3-404f-4106-ae1c-50b946a47387/"
    },
    "header": {
        "large": "https://cdn.uc.assets.prezly.com/2296c380-f7a5-4d2e-b213-fd0e5dae40e6/-/format/auto/",
        "release": "https://cdn.uc.assets.prezly.com/2296c380-f7a5-4d2e-b213-fd0e5dae40e6/-/format/auto/"
    },
    "contacts": [
        {
            "name": "Sophie Lambert",
            "company": "Blue Chilli Communication",
            "description": "Communication Strategist",
            "email": "sophie@bluechilli.be",
            "website": "http://www.bluechilli.be",
            "address": null,
            "telephone": "+32477914572",
            "mobile": null,
            "twitter": "@bluechilli_be",
            "facebook": "BlueChilliCommunication"
        }
    ],
    "author": {
        "first_name": "Sophie",
        "last_name": "Lambert"
    },
    "format_version": 5
}