En cybersécurité, la peur ne fait pas avancer les choses. Mais soyons réalistes, étudions les faits, de plus en plus d’attaques sont menées contre les entreprises, avec des impacts dévastateurs et des pertes colossales ! Entretien avec Philippe Rondel, Senior Security Architect & Evangelist chez Check Point Software Technologies.
Les attaques de 5ème génération décryptées
Un risque sérieux, avéré et quantifié
« Plutôt que d’évoquer la terreur, parlons faits et nombres, ce qui permettra aux entreprises de mettre réellement les choses en perspective ». Beaucoup trop d’organisations se focalisent encore sur des éléments protégeant en partie seulement leur sécurité…
La mesure entre protection et détection est à l’ordre du jour, « pour certains, mettre des outils de protection entrainerait des blocages ». Ainsi, les discours sur la détection ont pris le pas « sur la sécurité 100% impossible à obtenir » avec parfois un abandon de la protection, « les deux sont toutefois, compatibles, détection et augmentation du niveau de protection ».
Les menaces de 5ème génération
Check Point Sofware Technologies classifie les attaques en 5 générations : les attaques contre les virus (anti-virus), le réseau (firewall), les applicatifs (IPS), les attaques avec des charges actives polymorphiques (Sand Boxing). Aujourd’hui, « nous sommes dans la phase des attaques de 5ème génération, avec l’utilisation de l’ensemble des techniques sur l’ensemble des éléments du système d’information, cloud, smartphones … on parle d’attaques multi vecteurs et bien plus percutantes sur un état ou un secteur d’activités entier ». Divers secteurs sont particulièrement ciblés, santé, industries, universités…

Après avoir sondé plusieurs clients, Check Point Software Technologies est formel, « le niveau de protection est de 2.8, ce qui correspond à l’antivirus, le firewall et à l’IPS en partie. Mais pour le reste, alors que nous sommes en attaques de 5ème génération, on constate un certain retard face aux menaces … ». Le niveau de protection n’augmente pas autant que la menace.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
