- Cyber StratOps
- Posts
- đ„ CyberseÌcuriteÌ : quand lâEÌtat infantilise les entreprises
đ„ CyberseÌcuriteÌ : quand lâEÌtat infantilise les entreprises
En voulant structurer la cyberseÌcuriteÌ nationale, les pouvoirs publics appliquent aussi des logiques verticales et administratives qui affaiblissent les acteurs de terrain au lieu de les renforcer.

En voulant structurer la cybersécurité nationale, les pouvoirs publics déploient des logiques verticales et administratives qui affaiblissent les acteurs de terrain au lieu de les renforcer. La résilience ne se décrÚte pas : elle se construit, avec des professionnels reconnus, écoutés, et rémunérés à la hauteur des enjeux.
Aidant cyber : un mot rĂ©vĂ©lateur dâun mal plus profond
Le terme âaidant cyberâ, rĂ©cemment mis en avant dans le dispositif national, mâinterroge encore. Dans le langage courant, un âaidantâ accompagne une personne dĂ©pendante, en perte dâautonomie.
Ce terme exprime une vision du monde qui je je trouve Ă©trange : celle dâun dirigeant incapable dâagir seul, et de lâexpert cyber relĂ©guĂ© au rĂŽle dâassistant bĂ©nĂ©vole.
Cela dit, je crois, quelque chose de notre culture : nous ne considérons pas encore la cybersécurité comme une fonction stratégique.
Elle est un soutien, un coût, une contrainte. Rarement une priorité.
Et câest prĂ©cisĂ©ment ce que reflĂšte la façon dont on traite ceux qui la pratiquent au quotidien.
Lâillusion de sĂ©curitĂ© par les rĂšgles
Face Ă un monde incertain, lâadministration rĂ©pond avec ce quâelle connaĂźt :
des référentiels,
des guides,
des cases Ă cocher.
Jâai mĂȘme vu des RSSI affirmer :
âJe nâai pas besoin de stratĂ©gie. Jâai les rĂšgles de lâANSSI.â
Ce nâest pas de la rigueur.
Câest de la fainĂ©antise intellectuelle. NormalisĂ©e.
Et câest un piĂšge, car aucun guide ne protĂšge rĂ©ellement une organisation dâune attaque ciblĂ©e, dâune erreur humaine ou dâune crise systĂ©mique.
EspĂ©rons que la prochaine transposition de la directive NIS2 nâaboutira pas Ă le mĂȘme genre de liste exhaustive de âcases Ă cocherâ.
La sclérose des compétences
Cette logique sâĂ©tend aussi Ă la formation.
Toutes les Ă©coles avec une formation cyber veulent ĂȘtre labellisĂ©es SecNumEdu.
Mais ce label, devenu obsessionnel, reproduit un référentiel figé, incapable de représenter la diversité réelle des métiers cyber.
On continue de former des techniciens sans outiller les praticiens du dialogue, du pilotage, de lâarchitecture, de la remĂ©diation.
On formate. On standardise. On rassure.
Mais on ne prépare pas.
Lâentre-soi institutionnel
Dans ce contexte, certains postes Ă haute visibilitĂ© tournent entre les mĂȘmes mains.
Les anciens de lâANSSI, les âcoopĂ©sâ, les ex. mili.
Ils passent dâune entreprise Ă une autre.
Le problĂšme nâest pas leur parcours, mais le manque de diversitĂ© des profils reconnus.
Or, la rĂ©silience, comme lâinnovation, naĂźt du frottement des expĂ©riences, pas de leur homogĂ©nĂ©itĂ©.
Pendant ce temps, la menace frappe
đ„ Les assauts numĂ©riques de la Russie et de la Chine sont bien rĂ©els.
đ„ Les attaques ciblent nos collectivitĂ©s, nos entreprises, nos infrastructures.
đ„ Les rançongiciels se multiplient, silencieux, rapides, destructeurs.
Et dans le mĂȘme temps, un dĂ©salignement gĂ©opolitique avec les Ătats-Unis se profile.
Moins de coopération, plus de souveraineté concurrentielle, des outils qui se ferment.
Et nous, pendant ce temps-là ? Nous nous félicitons de disposer de CERT territoriaux⊠dont combien fonctionnent en 24/7 ?
Comme si les gans de rançonneurs partaient en week-end.
Comme sâils dĂ©claraient une trĂȘve la nuit.
Comme si la cybermenace respectait les horaires de bureau.
En réalité, la réponse nationale française reste désespérément procédurale :
questionnaires rigides,
dispositifs sous-financés,
et experts sous-payĂ©s quâon appelle âaidantsâ.
Ce nâest plus seulement un angle mort.
Câest une faille stratĂ©gique.
Cesser de sous-estimer la cybersécurité
Un bon conseil cyber ne vaut pas moins quâun bilan financier.
Un accompagnement de crise ne vaut pas moins quâun audit rĂ©glementaire.
Et pourtant, la cybersécurité reste trop souvent considérée comme une ligne de coût évitable.
Une âaide techniqueâ, alors quâelle devrait ĂȘtre une colonne vertĂ©brale stratĂ©gique.
Il est temps dâen finir avec cette approche.
Ni en sous-payant les experts de terrain.
Ni en rĂ©duisant lâaction des CISO Ă des checklists.
Ni en offrant aux CISO, comme seule sortie du bureau, des salons et des cocktails.
Ce quâil faut construire maintenant
La cybersĂ©curitĂ© ne peut plus ĂȘtre gĂ©rĂ©e comme un dispositif administratif.
Câest une responsabilitĂ© collective, un enjeu de souverainetĂ©, un levier de transformation.
Il faut :
â
Revaloriser lâexpertise terrain
â
Rendre visible la diversité des profils
â
Encourager les approches responsables, autonomes, agiles
â
Cesser de traiter la protection numérique comme une formalité
Parce quâĂ la fin, ce ne sont pas les logos qui sĂ©curisent les entreprises.
Ce sont les gens.
Heureusement, lâimpulsion donnĂ©e par Vincent Strubel depuis son arrivĂ©e Ă lâANSSI depuis janvier 2023 me semble aller dans le bon sens. Nous avons enfin une vraie stratĂ©gie nationale de cybersĂ©curitĂ©.
Take-away:
đ Appeler un expert un âaidantâ, câest dĂ©jĂ rĂ©duire son rĂŽle.
đ La sĂ©curitĂ© ne se dĂ©crĂšte pas : elle se construit, sur le terrain, pas dans les cases Ă cocher.
đ Une checklist ANSSI nâest pas une stratĂ©gie. Câest un point de dĂ©part, pas une destination.
đ Standardiser les cursus, ignorer les profils hybrides, recycler les mĂȘmes tĂȘtes : câest crĂ©er une cybersĂ©curitĂ© figĂ©e, dĂ©connectĂ©e du rĂ©el.
đ Ce qui protĂšge une entreprise ? Des pros reconnus, Ă©coutĂ©s, bien payĂ©s, et outillĂ©s pour durer.
Et toi ?
Quâest-ce qui, dans ton organisation, relĂšgue encore la cybersĂ©curitĂ© Ă un rĂŽle dâassistance ou de conformitĂ© ?
Réfléchis-y. Et si tu veux en discuter, je suis là .
PS : Pour prendre un peu de recul sur ta posture cyber, tu peux réserver un créneau 1-1
đ Masterclass Gratuite â DĂ©code la conformitĂ© DORA
đ Jeudi 24 avril â 12h15 Ă 13h15 (en ligne)
đĄ AprĂšs une premiĂšre Ă©dition qui a rassemblĂ© 27 experts, cette masterclass revient pour tâaider Ă transformer DORA en plan dâaction concret.
DORA repose sur 5 piliers⊠utiles pour les rĂ©gulateurs, mais trop flous pour les entreprises qui doivent les mettre en Ćuvre.
đ En 45 minutes, tu vas :
â
DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă structurer pour ĂȘtre conforme
â
Comprendre les interdépendances entre les chantiers (et éviter les doublons)
â
Apprendre à aligner conformité & opérations IT/cyber, sans perdre en agilité
đïž Je partagerai mes mĂ©thodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.
Et jâaurai le plaisir dâaccueillir, en guest speaker, CĂ©cile Vernudachi, avocate associĂ©e et responsable du pĂŽle numĂ©rique du cabinet Anders Avocats et sa collaboratrice Diane de Langeron. Toutes deux pourront tâĂ©clairer sur les aspects juridiques de DORA.
đ Ces posts que tu as peut-ĂȘtre manquĂ© cette semaine
Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.
Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.
Reply