17 mars 2025

Cybersécurité & protection des données : repenser l’accès à l’information dans un monde ultra-connecté

Par Émilie Bonnefoy (CEO Open Sezam) et Cyril Bras (Directeur cybersécurité, Whaller)

 
La cybersécurité n’est plus une simple affaire de pare-feu et d’antivirus. Avec la montée en puissance du télétravail, du cloud et des menaces sophistiquées, la sécurité des accès et des données est devenue un enjeu prioritaire. Pourtant, si les organisations investissent massivement dans des solutions de protection, les cyberattaques ne cessent de progresser.

Comment sécuriser efficacement les échanges d’informations sans entraver la productivité ? Faut-il systématiquement appliquer le modèle Zero Trust, ou faut-il repenser la protection des données à travers une approche plus pragmatique ?

Alors que le Forum InCyber Europe 2025 approche, Cyril Bras, Directeur Cybersécurité chez Whaller, et Émilie Bonnefoy, CEO d’OpenSezam, partagent leur vision sur les nouvelles approches en matière de gestion des accès et de protection des informations sensibles.
 

Cyberattaques en hausse : les accès et les données, premières cibles des hackers

 
Les chiffres récents sont sans appel :

Si autrefois les attaquants cherchaient à cibler les infrastructures, aujourd’hui, ils exploitent massivement les failles humaines et les erreurs de configuration des accès. Les hackers ne forcent plus les portes : ils volent les clés.

« Le concept de périmètre sécurisé n’a plus de sens dans un monde où les collaborateurs travaillent depuis partout, sur plusieurs appareils et accèdent à leurs ressources via le cloud », explique Cyril Bras.

Les entreprises doivent désormais se protéger au-delà des frontières réseau, en adoptant des stratégies qui garantissent un contrôle permanent des accès et une sécurisation des échanges de données.
 

L’authentification : un maillon faible devenu une porte d’entrée privilégiée

 
Longtemps négligée, l’authentification est devenue l’un des principaux points de vulnérabilité des systèmes d’information. Selon le Data Breach Investigations Report 2023 de Verizon, près de 80 % des violations de données impliquent des identifiants compromis, souvent obtenus via le phishing ou des attaques par force brute.

  • Le phishing se perfectionne : avec des techniques de plus en plus crédibles, même les utilisateurs avertis peuvent être piégés.
  • Les attaques par force brute se généralisent : les hackers utilisent des outils capables de tester des milliers de combinaisons de mots de passe par seconde. L’IA simplifie et démocratise l’accès à ces outils.
  • La réutilisation des mots de passe est un problème récurrent : malgré les recommandations, de nombreux utilisateurs utilisent les mêmes identifiants sur plusieurs plateformes.

« Les méthodes classiques ne suffisent plus. Il faut aller vers des solutions qui garantissent à la fois un accès fluide et une authentification robuste », analyse Émilie Bonnefoy.

Pour répondre à cette problématique, plusieurs approches sont en cours d’adoption :

  • L’authentification multifactorielle (MFA) : en combinant plusieurs facteurs (mot de passe + code sur smartphone, biométrie, etc.), on limite le risque de vol d’identité.
  • L’authentification sans mot de passe (passwordless) : les systèmes basés sur des certificats numériques ou la biométrie réduisent considérablement la surface d’attaque.
  • L’authentification contextuelle : en analysant le comportement utilisateur (localisation, appareil utilisé, habitudes de connexion), certaines connexions suspectes peuvent être bloquées automatiquement.

« L’enjeu n’est pas d’ajouter des contraintes aux utilisateurs, mais d’éliminer les failles sans complexifier leur quotidien », précise Émilie Bonnefoy..


 

Sécuriser l’accès aux données : un modèle Zero Trust ou une approche pragmatique ?

 
Depuis plusieurs années, le modèle Zero Trust est présenté comme la référence en matière de sécurité des accès. Son principe est simple : « Ne jamais faire confiance, toujours vérifier ».
 

Mais ce modèle est-il réellement applicable à toutes les entreprises ?

« Le Zero Trust, dans son approche pure, est difficile à déployer dans les environnements existants. Il nécessite un contrôle total des identités, des accès et des flux de données, ce qui est un chantier colossal pour les entreprises ayant un SI hérité », explique Cyril Bras.

Au lieu d’un Zero Trust dogmatique, Whaller et Open Sezam prônent une approche pragmatique centrée sur la protection des données.

  • Whaller DONJON (SecNumCloud) : une plateforme collaborative souveraine, qualifiée par l’ANSSI, garantissant un cloisonnement strict et une gestion avancée des accès.
  • Sphères chiffrées de bout en bout : chaque espace collaboratif est isolé, empêchant tout accès non autorisé, même par l’hébergeur.
  • Gestion granulaire des accès : chaque utilisateur accède uniquement aux ressources nécessaires, réduisant le risque de compromission.
  • Intégration d’AuthSezam : un système d’authentification sans mot de passe, éliminant les credentials volables.
  • Audit et surveillance en temps réel : logs détaillés, détection d’anomalies et intégration avec des outils SIEM.

« Chez Whaller, nous avons fait le choix d’un cloisonnement strict des espaces collaboratifs et d’une gestion fine des permissions pour limiter la surface d’attaque », ajoute Cyril Bras.

Cybersécurité : un enjeu stratégique pour 2025

 
Si les entreprises comprennent l’importance de renforcer la gestion des accès, le principal défi reste la mise en œuvre de ces solutions sans alourdir les processus internes. 61 % des organisations ont amorcé une transition vers une sécurité plus stricte, mais beaucoup hésitent encore à adopter un modèle Zero Trust trop contraignant.

« Il ne s’agit pas d’appliquer une doctrine à la lettre, mais d’intégrer les bons outils au bon moment. La sécurité doit être un facilitateur, pas un frein », conclut Émilie Bonnefoy.

Le Forum InCyber Europe 2025 sera l’occasion pour Whaller et Open Sezam de présenter leurs solutions et de montrer comment concilier sécurité avancée et simplicité d’usage.

Rendez-vous sur le stand Whaller (E3) pour assister à des démonstrations en live !

 

 

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles recommandés