En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Les attaques de 5ème génération décryptées
Un risque sérieux, avéré et quantifié
« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…
La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».
Les menaces de 5ème génération
Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…

Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
