La cybersécurité n’est pas une affaire d’outils mais de discipline et de compétence. Discrétion, mise à jour permanente, contrôle strict des accès et apprentissage des incidents constituent les véritables lignes de défense. À partir d’exemples concrets, cet article rappelle que les attaques réussies exploitent d’abord des failles humaines et organisationnelles, bien plus que des failles techniques.

La cybersécurité est encore trop souvent présentée comme une question d’outils. Cette approche est trompeuse. Les incidents les plus graves ne résultent pas d’attaques sophistiquées, mais d’un enchaînement de négligences, de mauvaises pratiques et d’excès de visibilité. J’ai synthétisé dans 6 paragraphes ci-dessous tous les types d’accidents que j’ai pu constater.
Vivons heureux, vivons cachés
L’expérience montre que la première règle est celle de la discrétion. Dans de nombreuses organisations, l’information circule trop librement. Les noms des clients, les périmètres d’intervention, les outils utilisés ou les procédures internes sont exposés, parfois publiquement. Cette transparence involontaire constitue un avantage direct pour un attaquant, qui n’a plus à explorer le système mais simplement à exploiter ce qui lui est donné.
Un cas concret illustre ce point. Un collaborateur ayant quitté une entreprise pour rejoindre un service de l’État a vu son ancien compte, insuffisamment sécurisé, devenir une cible. L’intérêt ne portait pas sur la personne elle-même, mais sur les accès qu’elle avait détenus. Dans un autre cas, une entreprise avait volontairement exposé une fausse sauvegarde sur son réseau. Lors d’une attaque par ransomware, cette sauvegarde a été détruite, laissant intacte la sauvegarde réelle, restée invisible. Ce type de stratégie rappelle une évidence : ce qui est visible est attaqué, ce qui est connu est ciblé.

Evidemment, vous devez faire des sauvegardes complétes et régulières. Et essayer au moins une fois par an récupérer des choses dessus…
Soyons à l’état de l’art
La seconde faiblesse majeure réside dans l’obsolescence des systèmes. L’utilisation de versions anciennes de logiciels, de bases de données ou d’outils de développement demeure l’un des facteurs les plus fréquents de compromission.


