Quels signaux forts avez-vous observés récemment dans l’évolution des cybermenaces ?
Laurent Cheyssial : Deux phénomènes majeurs se dégagent. D’abord, l’intensification des attaques. Les chiffres sont parlants : l’an dernier, les trois quarts des entreprises françaises ont été visées[1]. Tous les secteurs sont concernés – santé, finance, IT – mais la nouveauté, c’est que ces attaques atteignent de plus en plus souvent leur cible, avec des conséquences parfois dévastatrices.
Ensuite, l’essor de l’IA crée de nouvelles surfaces de vulnérabilité. L’usage croissant d’agents intelligents au service des métiers ouvre des failles inédites. Cela montre à quel point l’agentique constitue une cible de choix. Enfin, l’IA rend aussi les attaques plus nombreuses et plus efficaces, puisque ce sont désormais les machines qui automatisent les tentatives d’intrusion.
Quelles failles sont les plus fréquentes dans les entreprises aujourd’hui ?
L.C : L’humain reste le maillon faible. Mais ce qui a émergé ces derniers mois, c’est la shadow IA. Beaucoup de collaborateurs testent des outils d’intelligence artificielle publics pour leurs tâches professionnelles, sans attendre des solutions validées et sécurisées par l’entreprise. Résultat : des contrats, des données sensibles, des chiffres internes se retrouvent exposés sur des plateformes hors de tout contrôle.
C’est un vrai risque. Notre message est clair : les données constituent le premier actif stratégique des entreprises, elles ne doivent pas être confiées à n’importe quel acteur ni circuler sur internet sans maîtrise.
À cela s’ajoute la vulnérabilité des postes de travail, où l’on télécharge, où l’on reçoit des phishings. La sécurité périmétrique, avec des firewalls, ne suffit plus. L’EDR et l’orchestration des réponses (SOAR) sont essentiels pour sécuriser ce maillon critique.
Il faut ajouter à ces enjeux techniques le contexte règlementaire qui fait peser une pression supplémentaire sur les entreprises.
L.C : Effectivement, le contexte règlementaire se durcit en Europe – notamment avec NIS2 et Dora. De mon point de vue, ces règlementations doivent être perçues comme une opportunité plutôt qu’une contrainte supplémentaire, car elles offrent une occasion unique de se poser les bonnes questions : Quelles sont mes données critiques ? Comment puis-je mieux les protéger ?
Chez Free Pro, nous encourageons les entreprises à investir dans une cartographie précise de leurs données stratégiques. En les accompagnant dans cette tâche, nous traçons la voie d’une stratégie pérenne, qui non seulement renforce leur sécurité, mais leur permet aussi de mieux anticiper les risques et d’assurer leur continuité d’activité.
Est-ce ce constat qui a motivé le lancement de votre Solution Cyber XPR ?
L.C : Oui, nous avons voulu répondre essentiellement à deux besoins : combler un manque de réaction face aux menaces et proposer une approche souveraine.
La confiance est le socle de cette démarche. Elle se construit en maîtrisant les technologies, les lieux d’hébergement et les équipes qui opèrent les environnements. Chez Free Pro, tout est localisé en France : nos datacenters, nos infrastructures, nos salariés. Et nous nous appuyons sur ITrust, notre filiale cyber, qui édite sa propre technologie SIEM, Reveelium.
En tant que partenaire, notre rôle est de créer un climat de confiance en proposant des infrastructures sécurisées et fiables. Nous détenons la certification ISO 27001 et HDS dont le périmètre couvre nos 12 datacenters, opérés par nos Experts. En janvier 2024, nous sommes entrés dans le processus de qualification SecNumCloud pour l’offre Dedicated Secure Cloud de notre Solution Cloud XPR. Free Pro s’est engagé dans une vraie stratégie de sécurité de l’information pour proposer aux entreprises des solutions souveraines, sécurisées, certifiées en garantissant les plus hauts standards pour nos clients.
Par ailleurs, nous accordons une importance particulière à la recherche d’un équilibre entre les efforts internes que peuvent fournir nos clients et l’expertise que nous leur apportons. La sécurité ne se délègue pas entièrement : nos clients doivent rester acteurs de leur protection. Notre rôle est de leur fournir des infrastructures robustes, souveraines et certifiées, tout en les accompagnant dans leurs processus internes.
Vous évoquez la notion de souveraineté : est-ce véritablement devenu un critère décisif pour les entreprises ?
L.C : Sans aucun doute, et cela s’accélère. Une enquête Hexatrust, réalisée avant l’été, révèle que près de 80 % des entreprises françaises intègrent la souveraineté dans leurs appels d’offres. La moitié d’entre elles a déjà écarté une solution faute de garanties suffisantes. Il y a deux ans encore, ce n’était pas aussi clair.
Ce critère n’est pas un effet de mode. La plupart des solutions dominantes de SIEM reposent sur des éditeurs extra-européens, soumis à des législations qui ouvrent potentiellement la voie à une exfiltration de données. Chez Free Pro, nous maîtrisons la chaîne de valeur de la donnée de bout en bout : logiciel français, hébergement en France, équipes françaises.
Comment se traduit concrètement l’approche Cyber XPR ?
L.C : Nous parlons d’une offre à 360 degrés qui couvre l’ensemble du cycle de vie de la cybersécurité. Le jour 0 est consacré à l’audit et au diagnostic : il s’agit d’analyser les vulnérabilités, de cartographier les données critiques – le véritable « or noir » de l’entreprise – et de définir les priorités en matière de protection et de continuité.
Vient ensuite le jour 1, dédié à la mise en place technique : déploiement des agents, intégration des flux d’information dans le SIEM, accompagnement des équipes pour garantir une installation simple et maîtrisée.
Enfin, dès le jour 2 et pour toute la durée du contrat, nous assurons une exploitation continue et supervisons les incidents de sécurité grâce au SOC ITrust - intégrant prévention, détection et traitement des incidents.
En parallèle, nos Experts réalisent une surveillance en 24/7 des infrastructures de nos clients depuis notre Centre Opérationnel (COP) situé dans nos locaux. Ce COP est mis à disposition de l’ensemble de nos clients – ce n’est pas une option. Quelle que soit la taille de l’entreprise, nos équipes veillent en permanence sur les environnements. De cette manière, nous allons bien au-delà de la fourniture d’infrastructures pour apporter une sécurité opérationnelle complète et un accompagnement quotidien.
L’IA peut-elle aussi être un outil défensif ?
L.C : Absolument. L’IA n’est pas seulement utilisée par les attaquants. Elle est aussi au cœur de nos solutions : machine learning et UEBA (analyse comportementale des utilisateurs et entités) sont intégrés dans nos traitements et nos outils. Cette dernière nous permet de détecter des comportements anormaux et des exfiltrations potentielles, même en l’absence de violation apparente. C’est la puissance de l’IA qui rend possible le traitement de milliers d’événements et la détection de signaux faibles.
La sécurité coûte cher : c’est un argument qui revient fréquemment. Comment y répondez-vous ?
L.C : Ce n’est pas nécessairement le cas. Tout dépend de la manière dont l’entreprise priorise ses investissements. Nous conseillons à nos clients de concentrer leurs efforts sur les données critiques : celles qui sont vitales pour le cœur de leur activité. Ces données peuvent être hébergées dans des infrastructures souveraines, ultrasécurisées, tandis que les données moins sensibles peuvent aller vers une solution Cloud Public ou hybride.