Il est temps de repenser ce que signifie la cyber-résilience. Aujourd'hui, elle est assimilée à la redondance : centres de données de sauvegarde, clusters à haute disponibilité et outils de pointe répartis dans tous les environnements. Bien que ces mesures permettent de répondre à des risques isolés, elles aboutissent souvent à des architectures fragmentées et à des silos opérationnels qui s’effondrent sous la pression du monde réel.
Les outils traditionnels de sauvegarde et de reprise après sinistre demeurent nécessaires, mais ne représentent qu'une partie de la solution. La véritable résilience va au-delà du simple temps de disponibilité ; il s'agit de préserver la confiance, la continuité et la stabilité systémique pendant les perturbations. Pour un hôpital, cela signifie maintenir l'accès aux dossiers des patients et aux systèmes de soins critiques pendant une attaque de rançongiciel. Pour une entreprise de logistique, il s'agit de maintenir la visibilité de la chaîne d'approvisionnement intacte lors d'une panne de réseau. Pour une entreprise de médias, il s'agit de maintenir les opérations de diffusion en direct face à une attaque de déni de service distribué (DDoS).
Je me suis récemment entretenu avec Jeff Gatz, le VP Alliances de Kyndryl, afin de discuter de la manière de réinventer la résilience. Nous avons évoqué certaines des principales menaces pour la sécurité et les difficultés en matière de résilience mises en évidence dans le rapport Cloudflare Signals 2025 : la résilience à grande échelle, et nous avons discuté des éléments essentiels à la construction d'une entreprise plus résiliente dans l'environnement complexe de la cybersécurité d'aujourd'hui.
Il a présenté le concept d'« entreprise minimale viable » que son équipe utilise pour aider les organisations à remanier leurs stratégies de résilience. « Si vous êtes confronté à un événement catastrophique, qu'il s'agisse d'une attaque de logiciel malveillant ou d'une perturbation causée par un État-nation, vous devez revenir rapidement à un ensemble minimum viable d'applications, de services, de fonctions et de données », a déclaré Jeff Gatz. « Ce sont les éléments absolument essentiels dont vous avez besoin pour rester opérationnels dans les heures qui suivent un incident. »
Pour moi, il s'agit du bon recentrage de la résilience. Les dirigeants doivent évoluer d'une redondance axée sur la technologie à une continuité axée sur les résultats, en veillant à ce que les services les plus essentiels restent opérationnels lorsque les enjeux sont les plus importants.
Comme l'a mentionné Jeff Gartz lors de notre discussion, les leaders de l'industrie voient souvent l'IA comme une épée à double tranchant. « [L'IA] devient à la fois l'arme et le système de défense contre ce qui se passe sur le terrain », précise-t-il.
L'essor de l'IA agentique montre comment l'IA est utilisée à la fois pour le bien et pour le mal. Par exemple, les entreprises sont désireuses de déployer des agents d'IA afin d'automatiser un large éventail de processus, et ainsi améliorer la rapidité et l'efficacité des flux de travail. Mais les cybercriminels s'attaquent aux modèles, aux données et aux outils tiers utilisés par les agents d'IA et les autres applications d'IA. Parallèlement, ces criminels utilisent de plus en plus d'outils d'IA pour accroître la portée et l'efficacité de leurs attaques.
Pour combattre ces menaces, les organisations utilisent également l'IA dans le cadre de leurs cyberdéfenses. En utilisant des modèles d'apprentissage automatique et en déployant des agents IA, ils améliorent la prise de décision, détectent les anomalies plus rapidement, prédisent les schémas d'attaque et automatisent les réponses à grande échelle. Cette évolution permet aux équipes de sécurité de passer d'une lutte réactive contre les incendies à une défense continue et adaptative. C'est là que nous observons les plus grandes améliorations en matière de cyber-résilience, non seulement en matière de prévention des violations, mais aussi en ce qui concerne la poursuite des opérations essentielles pendant un incident. Les systèmes basés sur l'IA contribuent à garantir la disponibilité des services essentiels, même en cas d'attaque, en priorisant dynamiquement les ressources, en isolant les menaces et en assurant la continuité lorsque les enjeux sont les plus importants.
« [L'IA] devient à la fois l'arme et également la défense contre ce qui se passe sur le terrain. »
– Jeff Gartz, VP de Global Strategic Alliance, Kyndryl
Les agents IA et les applications soutenues par IA ne sont pas les seuls systèmes vulnérables aux risques liés à des tiers. En fait, toute application ou tout service utilisant un élément provenant d'un tiers pourrait être la cible d'une attaque susceptible de perturber considérablement les opérations.
Le Forum économique mondial a constaté que 54 % des grandes entreprises considèrent la gestion des risques par des tiers comme leur principal défi en matière de cyber-résilience. Par ailleurs, les attaques sur les chaînes d'approvisionnement logicielles, les plateformes cloud et les intégrations tierces sont en hausse : selon le rapport Verizon's 2025 Data Breach Investigations Report (rapport Verizon 2025 sur les violations de données), la proportion de violations impliquant des tiers est passée de 15 % à la fin de l'année précédente à 30 % à la fin de l'année 31 octobre 2024.
La dépendance croissante des entreprises envers un nombre relativement faible de grands fournisseurs de cloud est particulièrement déstabilisante. Une attaque lancée par un fournisseur de cloud contre une seule vulnérabilité pourrait avoir des répercussions très larges sur de nombreux secteurs de l'industrie, avec pour résultat des milliards de dollars de pertes.
Parallèlement, les attaques côté client continuent de prendre de l'ampleur. De nombreux développeurs utilisent des scripts tiers pour simplifier le développement d'applications. Leurs applications exécutent ces scripts sur la machine d'un utilisateur final, dans un navigateur web, plutôt que sur le serveur web d'un hébergeur. Par conséquent, les utilisateurs finaux sont vulnérables aux attaques ciblant les scripts. Ainsi, par exemple, un attaquant pourrait accéder aux informations de carte de crédit enregistrées d'un particulier en infiltrant un script côté client exécuté sur le navigateur de ce particulier.
En moyenne, une entreprise utilise au moins 20 scripts tiers, souvent pour des fonctions telles que l'analyse, la publicité et les chatbots. Certains en ont jusqu'à des centaines de milliers. Chacun de ces scripts peut représenter un point d'entrée pour un attaquant.
Les attaques DDoS font partie des menaces les plus prépondérantes pour la cyber-résilience. Ces attaques sont devenues des outils de précision utilisés non seulement par les cybercriminels et les hacktivistes, mais également par des États-nations. Les acteurs malveillants consacrent leurs activité à perturber les opérations, à créer des problèmes de conformité et à porter atteinte à la réputation des entreprises.
Le nombre de ces attaques augmente considérablement d'une année à l'autre. Cloudflare a bloqué 20,9 millions d’attaques DDoS en 2024 et 20,5 millions d’attaques DDoS au cours du premier trimestre 2025 seulement, soit une augmentation de 358 % par rapport à l’année précédente et de 198 % par rapport au trimestre précédent.
Les technologies émergentes permettent aux cybercriminels d'accroître l'échelle de leurs attaques DDoS. Les acteurs malveillants s'appuient sur des botnets, des appareils IdO et l'automatisation pilotée par IA pour lancer des attaques à grande échelle, persistantes et à fort impact sur des services numériques essentiels. En octobre 2024, Cloudflare a détecté et bloqué une attaque DDoS de 5,6 térabits par seconde (Tb/s), soit à l'époque l'attaque la plus volumineuse jamais enregistrée.
La lutte contre ces menaces et d'autres menaces pesant sur la résilience n'est désormais plus uniquement facultative. Partout dans le monde, de nouvelles réglementations contraignent les entreprises à renforcer leur stratégie de cybersécurité et à faire preuve de plus de transparence concernant les incidents auxquels elles sont confrontées. Certaines des directives les plus strictes proviennent des États-Unis, de l'Union européenne et de l'Australie.
États-Unis : La Securities and Exchange Commission (SEC) des États-Unis exige des entreprises publiques qu'elles divulguent les incidents importants liés à la cybersécurité et qu'elles détaillent leurs stratégies de gestion des risques.
Union européenne : le règlement DORA (Digital Operational Resilience Act) de l'UE a établi des normes strictes en matière de cybersécurité pour le secteur financier. Parallèlement, le règlement général sur la protection des données (RGPD) de l'UE impose des sanctions pouvant atteindre 4 % du chiffre d'affaires global en cas de non-conformité à ce règlement.
■ Australie : la norme prudentielle CPS 234, publiée par l'Autorité australienne de réglementation prudentielle (APRA), impose aux institutions financières d'appliquer des mesures puissantes de sécurité des informations.
Les entreprises qui parviennent à relever les défis en matière de sécurité et de conformité en même temps gagneront un avantage stratégique. Ils seront en mesure d'accélérer leur entrée sur les marchés réglementés, de renforcer la confiance des clients et de réduire au minimum l'exposition pour leurs finances et leur réputation.
Aujourd'hui, la résilience doit aller au-delà de la simple redondance. Elle doit s'ancrer dans la continuité des activités, la confiance et la stabilité systémique, garantissant ainsi la poursuite des opérations critiques en cas d'attaque ou de contrôle réglementaire.
Avec le concept d'entreprise minimale viable évoqué par Jeff Gatz, la résilience doit permettre de restaurer rapidement les applications, les services et les données essentiels nécessaires pour rester opérationnel après une perturbation majeure.
Les sept objectifs suivants doivent être vos priorités.
Définissez votre entreprise minimum viable. Identifier les services, applications et données essentiels. Il s'agit là des capacités minimales viables de l'entreprise, qui doivent être préservées pour garantir la continuité des opérations. En définissant des objectifs de reprise clairs et liés aux priorités de l'entreprise, vous pouvez garantir que la résilience se mesure non seulement à la disponibilité technique, mais aussi à la continuité des résultats essentiels.
Intégrez les fonctions de sécurité et de conformité. Comme le dit Jeff Gartz, « la conformité doit être intégrée à votre architecture de sécurité ». Une plateforme unifiée permet d’aligner la détection des menaces sur les rapports de conformité, de rationaliser les audits et d’améliorer la visibilité, ce qui réduit les coûts et les risques. La sécurité et la conformité ne doivent pas forcément être pensées comme des silos séparés ; lorsqu'elles sont réunies, leur apport est supérieur à la somme de leurs apports respectifs.
Automatisez la conformité pour suivre l'évolution des réglementations mondiales. Les processus manuels liés à la conformité ne peuvent pas évoluer au rythme de la réglementation mondiale. L’automatisation des flux de travail clés (tels que l’audit, la surveillance en temps réel et le routage des données tenant compte de la juridiction) contribue à assurer un alignement continu tout en allégeant les fardeaux opérationnels. Résultat : une plus grande résilience et moins de surprises lors des audits ou des évaluations.
Bénéficiez d'une visibilité en temps réel sur les dépendances tierces essentielles. Les vulnérabilités de la chaîne d'approvisionnement sont une source courante de violations de la sécurité. Vous devez surveiller en permanence les fournisseurs et les services externes essentiels, pas uniquement lors de l'intégration, mais tout au long de la relation. L'application des obligations contractuelles de sécurité et l'intégration des informations de tiers dans une gouvernance plus large sont essentielles pour réduire les risques.
Trouvez le moyen d'absorber les attaques DDoS de grande envergure, tout en préservant la disponibilité. Les acteurs malveillants lancent aujourd'hui d'immenses attaques DDoS. L’adoption d’une protection DDoS basée sur le cloud peut contribuer à l'atténuation des attaques les plus importantes sans interrompre les opérations. Les fournisseurs de cloud peuvent déployer une infrastructure géographiquement redondante et des plans de basculement sensibles à la conformité, et tester régulièrement les procédures de récupération afin de garantir la disponibilité et le respect de la réglementation.
Testez la stratégie de résilience totale. La préparation implique plus que la mise en place de contrôles techniques. Élaborez un guide de la résilience qui répond aux exigences opérationnelles, techniques et réglementaires. Ensuite, testez-le, régulièrement. Les simulations de perturbations permettent de vérifier que vos équipes sont à même de détecter les attaques, de récupérer rapidement et de respecter les obligations en matière de signalement, même sous pression.
Instaurez une culture de la sécurité.La couche humaine est le vecteur d'attaque le plus exploité, en particulier par le biais du phishing et de l'ingénierie sociale. Bien que l'IA et l'apprentissage automatique fassent progresser les capacités de défense prédictive, il est toujours important d'investir dans la formation des utilisateurs afin que les employés puissent repérer, éviter et signaler les menaces avant qu'elles ne prennent de l'ampleur.
Les menaces pesant sur la cybersécurité aujourd'hui poussent certaines entreprises à adopter des solutions multiples dans le but de renforcer leurs défenses et leur résilience. Toutefois, cela finit par donner lieu à un ensemble d'outils déconnectés, ce qui engendre de la complexité en matière de gestion et laisse toujours des failles.
Comme l'a fait remarquer Jeff Gatz, la consolidation est essentielle. Il a suggéré aux organisations de se demander quels étaient nos partenaires technologiques de confiance et de quelle manière nous pouvions exploiter au mieux leur écosystème ? Les capacités liées à la sécurité et à la connectivité réseau notamment constituent des candidates de premier plan pour la consolidation. « Arrêtez de les mettre dans deux catégories distinctes », dit Gatz. La consolidation peut contribuer à renforcer la sécurité et à combler les lacunes, tout en rationalisant la gestion et en réduisant les coûts.
Je ne pourrais pas être plus d'accord. Chez Cloudflare, notre cloud de connectivité permet aux entreprises de se connecter, de se protéger et de développer à l'aide d'une plateforme unifiée et intelligente de services cloud-native. Nous contribuons à faire face à une grande variété de menaces pour la sécurité susceptibles de perturber les activités des entreprises, tout en rationalisant la gestion de la sécurité, même au sein des environnements d'entreprise les plus complexes. Une fois cette fondation en place, les entreprises sont mieux positionnées pour développer une stratégie résiliente et prête pour l'avenir.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Découvrez comment redynamiser votre stratégie de résilience et découvrez des informations supplémentaires sur les forces qui façonnent le panorama actuel de la sécurité dans le rapport Cloudflare Signals 2025 : la résilience à grande échelle.
Khalid Kark — @khalidkark
Field CIO Americas, Cloudflare
Cet article vous permettra de mieux comprendre les aspects suivants :
Les trois principales menaces de cybersécurité susceptibles d'interrompre les opérations d'une entreprise
Les évolutions réglementaires qui compliquent la planification de la résilience
7 priorités pour contrer les menaces et prévenir les interruptions de service
Rapport Cloudflare Signals Report 2025 : la résilience à grande échelle
La complexité informatique peut être le plus grand risque pour la sécurité