• Cyber StratOps
  • Posts
  • đŸ’„ Cybersécurité : quand l’État infantilise les entreprises

đŸ’„ Cybersécurité : quand l’État infantilise les entreprises

En voulant structurer la cybersécurité nationale, les pouvoirs publics appliquent aussi des logiques verticales et administratives qui affaiblissent les acteurs de terrain au lieu de les renforcer.

En voulant structurer la cybersécurité nationale, les pouvoirs publics déploient des logiques verticales et administratives qui affaiblissent les acteurs de terrain au lieu de les renforcer. La résilience ne se décrÚte pas : elle se construit, avec des professionnels reconnus, écoutés, et rémunérés à la hauteur des enjeux.

Aidant cyber : un mot rĂ©vĂ©lateur d’un mal plus profond

Le terme “aidant cyber”, rĂ©cemment mis en avant dans le dispositif national, m’interroge encore. Dans le langage courant, un “aidant” accompagne une personne dĂ©pendante, en perte d’autonomie.

Ce terme exprime une vision du monde qui je je trouve Ă©trange : celle d’un dirigeant incapable d’agir seul, et de l’expert cyber relĂ©guĂ© au rĂŽle d’assistant bĂ©nĂ©vole.

Cela dit, je crois, quelque chose de notre culture : nous ne considérons pas encore la cybersécurité comme une fonction stratégique.

Elle est un soutien, un coût, une contrainte. Rarement une priorité.

Et c’est prĂ©cisĂ©ment ce que reflĂšte la façon dont on traite ceux qui la pratiquent au quotidien.

L’illusion de sĂ©curitĂ© par les rĂšgles

Face Ă  un monde incertain, l’administration rĂ©pond avec ce qu’elle connaĂźt :

  • des rĂ©fĂ©rentiels,

  • des guides,

  • des cases Ă  cocher.

J’ai mĂȘme vu des RSSI affirmer :

“Je n’ai pas besoin de stratĂ©gie. J’ai les rĂšgles de l’ANSSI.”

Ce n’est pas de la rigueur.
C’est de la fainĂ©antise intellectuelle. NormalisĂ©e.
Et c’est un piĂšge, car aucun guide ne protĂšge rĂ©ellement une organisation d’une attaque ciblĂ©e, d’une erreur humaine ou d’une crise systĂ©mique.

EspĂ©rons que la prochaine transposition de la directive NIS2 n’aboutira pas Ă  le mĂȘme genre de liste exhaustive de “cases Ă  cocher”.

La sclérose des compétences

Cette logique s’étend aussi Ă  la formation.
Toutes les Ă©coles avec une formation cyber veulent ĂȘtre labellisĂ©es SecNumEdu.

Mais ce label, devenu obsessionnel, reproduit un référentiel figé, incapable de représenter la diversité réelle des métiers cyber.
On continue de former des techniciens sans outiller les praticiens du dialogue, du pilotage, de l’architecture, de la remĂ©diation.

On formate. On standardise. On rassure.
Mais on ne prépare pas.

L’entre-soi institutionnel

Dans ce contexte, certains postes Ă  haute visibilitĂ© tournent entre les mĂȘmes mains.
Les anciens de l’ANSSI, les “coopĂ©s”, les ex. mili.
Ils passent d’une entreprise à une autre.

Le problĂšme n’est pas leur parcours, mais le manque de diversitĂ© des profils reconnus.
Or, la rĂ©silience, comme l’innovation, naĂźt du frottement des expĂ©riences, pas de leur homogĂ©nĂ©itĂ©.

Pendant ce temps, la menace frappe

đŸ’„ Les assauts numĂ©riques de la Russie et de la Chine sont bien rĂ©els.
đŸ’„ Les attaques ciblent nos collectivitĂ©s, nos entreprises, nos infrastructures.
đŸ’„ Les rançongiciels se multiplient, silencieux, rapides, destructeurs.

Et dans le mĂȘme temps, un dĂ©salignement gĂ©opolitique avec les États-Unis se profile.
Moins de coopération, plus de souveraineté concurrentielle, des outils qui se ferment.

Et nous, pendant ce temps-là ? Nous nous félicitons de disposer de CERT territoriaux
 dont combien fonctionnent en 24/7 ?

Comme si les gans de rançonneurs partaient en week-end.
Comme s’ils dĂ©claraient une trĂȘve la nuit.
Comme si la cybermenace respectait les horaires de bureau.

En réalité, la réponse nationale française reste désespérément procédurale :

  • questionnaires rigides,

  • dispositifs sous-financĂ©s,

  • et experts sous-payĂ©s qu’on appelle “aidants”.

Ce n’est plus seulement un angle mort.
C’est une faille stratĂ©gique.

Cesser de sous-estimer la cybersécurité

Un bon conseil cyber ne vaut pas moins qu’un bilan financier.
Un accompagnement de crise ne vaut pas moins qu’un audit rĂ©glementaire.

Et pourtant, la cybersécurité reste trop souvent considérée comme une ligne de coût évitable.
Une “aide technique”, alors qu’elle devrait ĂȘtre une colonne vertĂ©brale stratĂ©gique.

Il est temps d’en finir avec cette approche.

Ni en sous-payant les experts de terrain.
Ni en rĂ©duisant l’action des CISO Ă  des checklists.
Ni en offrant aux CISO, comme seule sortie du bureau, des salons et des cocktails.

Ce qu’il faut construire maintenant

La cybersĂ©curitĂ© ne peut plus ĂȘtre gĂ©rĂ©e comme un dispositif administratif.
C’est une responsabilitĂ© collective, un enjeu de souverainetĂ©, un levier de transformation.

Il faut :

✅ Revaloriser l’expertise terrain
✅ Rendre visible la diversitĂ© des profils
✅ Encourager les approches responsables, autonomes, agiles
✅ Cesser de traiter la protection numĂ©rique comme une formalitĂ©

Parce qu’à la fin, ce ne sont pas les logos qui sĂ©curisent les entreprises.
Ce sont les gens.

Heureusement, l’impulsion donnĂ©e par Vincent Strubel depuis son arrivĂ©e Ă  l’ANSSI depuis janvier 2023 me semble aller dans le bon sens. Nous avons enfin une vraie stratĂ©gie nationale de cybersĂ©curitĂ©.

Take-away:

👉 Appeler un expert un “aidant”, c’est dĂ©jĂ  rĂ©duire son rĂŽle.
👉 La sĂ©curitĂ© ne se dĂ©crĂšte pas : elle se construit, sur le terrain, pas dans les cases Ă  cocher.
👉 Une checklist ANSSI n’est pas une stratĂ©gie. C’est un point de dĂ©part, pas une destination.
👉 Standardiser les cursus, ignorer les profils hybrides, recycler les mĂȘmes tĂȘtes : c’est crĂ©er une cybersĂ©curitĂ© figĂ©e, dĂ©connectĂ©e du rĂ©el.
👉 Ce qui protĂšge une entreprise ? Des pros reconnus, Ă©coutĂ©s, bien payĂ©s, et outillĂ©s pour durer.

Et toi ?

Qu’est-ce qui, dans ton organisation, relĂšgue encore la cybersĂ©curitĂ© Ă  un rĂŽle d’assistance ou de conformitĂ© ?

Réfléchis-y. Et si tu veux en discuter, je suis là.

PS : Pour prendre un peu de recul sur ta posture cyber, tu peux réserver un créneau 1-1

🎓 Masterclass Gratuite — DĂ©code la conformitĂ© DORA

🗓 Jeudi 24 avril — 12h15 à 13h15 (en ligne)

💡 AprĂšs une premiĂšre Ă©dition qui a rassemblĂ© 27 experts, cette masterclass revient pour t’aider Ă  transformer DORA en plan d’action concret.

DORA repose sur 5 piliers
 utiles pour les rĂ©gulateurs, mais trop flous pour les entreprises qui doivent les mettre en Ɠuvre.

👉 En 45 minutes, tu vas :

✅ DĂ©couvrir les 12 vraies capacitĂ©s cyber Ă  structurer pour ĂȘtre conforme
✅ Comprendre les interdĂ©pendances entre les chantiers (et Ă©viter les doublons)
✅ Apprendre Ă  aligner conformitĂ© & opĂ©rations IT/cyber, sans perdre en agilitĂ©

đŸŽ™ïž Je partagerai mes mĂ©thodes de CISO & directeur de programmes cyber dans les secteurs bancaire et fintech.

Et j’aurai le plaisir d’accueillir, en guest speaker, CĂ©cile Vernudachi, avocate associĂ©e et responsable du pĂŽle numĂ©rique du cabinet Anders Avocats et sa collaboratrice Diane de Langeron. Toutes deux pourront t’éclairer sur les aspects juridiques de DORA.

🔎 Ces posts que tu as peut-ĂȘtre manquĂ© cette semaine

Cette newsletter est réalisée par Sylvan Ravinet. Connectons-nous sur LinkedIn ou collaborons ensemble.

Laisse un commentaire ou transfÚre-la à un·e collÚgue qui devrait la lire.

Reply

or to participate.