Retour  


 
COMMUNIQUÉ : L'IA REDÉFINIT LA CYBERSÉCURITÉ : 6 RÉALITÉS QUE LES ENTREPRISES DOIVENT INTÉGRER DÈS MAINTENANT
Imprimer
 
   
Date : 07/01/2026 10:00
Thème(s) :  High Tech - Nouvelles technologies  ;  Informations d'entreprise  ;  Informatique - Internet  ;  Sondage  ; 
 
 
Résumé :  Dans son livre blanc CyberSecurity Masterclass 2025, Getronics dévoile six réalités incontournables que les entreprises doivent désormais intégrer pour rester résilientes.
 
Société communicante :
GETRONICS
[email protected]
 
     
Communiqué :

Getronics - Wikiwand

L’IA redéfinit la cybersécurité : 6 réalités que les entreprises doivent intégrer dès maintenant

 

Paris, le 7 janvier 2026 - Propulsées par l’IA, les cyberattaques sont toujours plus rapides, crédibles, automatisées et difficiles à détecter. La cybersécurité entre dans une nouvelle ère où les cybermenaces évoluent plus vite que jamais et où les modèles de protection traditionnels ne suffisent plus. Dans son livre blanc CyberSecurity Masterclass 2025, Getronics dévoile six réalités incontournables que les entreprises doivent désormais intégrer pour rester résilientes.

 

1. L’IA est partout

L’intelligence artificielle transforme profondément la cybersécurité. Elle offre aux cybercriminels de nouveaux leviers : reconnaissance automatisée, phishing ultra-ciblés, deepfakes audio-vidéo, ou encore malwares capables d’apprendre et de contourner les défenses traditionnelles.

Mais elle ouvre aussi de nouvelles perspectives aux entreprises : traitement et analyse d’immenses volumes de données, accélération de la détection et la réponse aux menaces, identification des anomalies suspectes,… Pour en tirer pleinement parti, une gouvernance solide, des compétences adaptées et des processus maîtrisés sont indispensables, notamment pour répondre aux exigences réglementaires.

Les dirigeants doivent structurer l’adoption de l’IA — en cartographiant chaque outil prétendant utiliser l'IA, en renforçant la gouvernance, en testant les outils, en développant les compétences des équipes, en actualisant les procédures et en impliquant le conseil d’administration pour garantir des décisions et des investissements adaptés aux risques.

 

2. Le phishing devient l’ingénierie sociale 2.0

Les attaques ne se limitent plus aux simples e-mails. SMS, appels téléphoniques deepfake, messageries collaboratives et usurpation de fournisseurs, le phishing est devenu multi-canal. Le smishing (phishing par SMS) représente aujourd’hui 69,3 % de l’ensemble des attaques par hameçonnage[1]. Cette approche exploite avant tout la confiance humaine, rendant la sensibilisation et la vérification interne plus essentielles que jamais.

Les entreprises doivent combiner contrôles technologiques, processus renforcés et conformité réglementaire (NIS2, DORA), pour limiter les risques opérationnels, financiers et juridiques, tout en renforçant la résilience globale.

 

3. Le Zero Trust s’impose comme la nouvelle norme de sécurité

Avec l'adoption du cloud, le travail hybride, l'intégration des partenaires et les chaînes d'approvisionnement numériques, le modèle périmétrique traditionnel est obsolète. Le Zero Trust part d’un principe simple : toute requête peut être compromise. Elle repose sur trois fondamentaux :

  • Ne jamais faire confiance, toujours vérifier ;
  • Limiter strictement les privilèges ;
  • Concevoir chaque système en anticipant une éventuelle compromission.

Les entreprises qui adoptent ce modèle peuvent drastiquement réduire l’impact potentiel des attaques. Elles doivent agir immédiatement en cartographiant les accès, en sécurisant en priorité les systèmes critiques via la MFA, en enclenchant la segmentation, en informant la direction des bénéfices en sécurité et conformité, et en lançant une évaluation externe de la maturité Zero Trust.

 

4. La sécurité de la supply chain : le nouveau maillon faible ?

Les cybercriminels ciblent désormais les fournisseurs tiers, les opérateurs cloud, les fabricants de matériel et les éditeurs de logiciels pour atteindre indirectement leurs cibles finales : les entreprises.

Compromissions logicielles, failles matérielles ou micrologicielles, accès privilégiés mal protégés et dépendances au cloud fragilisent l’ensemble de l’écosystème numérique.

Dans un contexte où les exigences se renforcent (IA, blockchain, cadres réglementaires), les entreprises doivent renforcer la sécurité de leur supply chain, afin de protéger leurs opérations et leur réputation. Cela exige une gouvernance claire, une évaluation rigoureuse des fournisseurs, des contrôles techniques renforcés, une surveillance continue et une gestion stricte des accès.

 

5. La réponse aux incidents devient un impératif stratégique  

La fréquence, la sophistication et l'impact des cyberattaques d’aujourd’hui soulignent l'importance cruciale d'une préparation à la réponse aux incidents (IRR) solide. La capacité à détecter, contenir et remédier rapidement aux incidents est un facteur déterminant pour limiter les interruptions d’activités, les pertes financières et l'atteinte à la réputation. Les intrusions multi-étapes, les ransomwares à double extorsion ou l’exploitation de vulnérabilités zero-day démontrent qu’une attaque peut rester invisible pendant des mois avant d’être identifiée. Dans ce contexte, une maîtrise rapide des incidents devient donc essentielle pour limiter les temps d’arrêt, réduire les pertes de données et renforcer la confiance des partenaires comme des régulateurs. Les entreprises qui investissent dans une réponse aux incidents structurée transforment ainsi un risque majeur en véritable avantage opérationnel et stratégique.

La résilience repose sur une préparation rigoureuse : plans d’intervention régulièrement mis à jour, rôles et responsabilités clairement définis, outils de détection unifiés (SIEM, EDR, NDR) et simulations régulières pour tester la coordination interne comme externe. Les entreprises les plus avancées s’appuient désormais sur des plateformes SOAR, l’intégration de renseignements sur les menaces et des scénarios d’attaque réalistes mobilisant des équipes offensives, défensives et de coordination (Red/Blue/Purple Teams) afin d’évaluer leur capacité de réponse en conditions réelles.

 

6. Le facteur humain reste le meilleur pare-feu (où le pire)

Au-delà des actions malveillantes délibérées, l'erreur humaine demeure l’un des principaux vecteurs de violations de la cybersécurité : près de 60% des incidents en 2025 sont la conséquence d’une erreur humaine ou d’une interaction sociale. Fatigue MFA, erreurs, clics impulsifs, méconnaissance des menaces : la technologie seule ne suffit plus.

Investir dans une véritable culture de la sécurité fondée sur la formation, les exercices réguliers de réponse aux incidents, l'authentification robustes et des protocoles de sécurité centrés sur l’utilisateur permet de faire des collaborateurs des défenseurs actifs plutôt que des vecteurs de risques.

 

À propos de Getronics

Getronics aide les entreprises à rester compétitives en leur proposant des solutions technologiques agiles, sécurisées et fiables, adaptées à leurs besoins uniques. Elle contribue ainsi à stimuler leur croissance, à accroître leur efficacité, à réduire les coûts et à garantir un succès mesurable. Engagée pour un développement durable et à faible émission de carbone grâce à ses solutions informatiques, Getronics aide les entreprises à réduire leur impact environnemental.

Leader mondial des solutions technologiques, avec plus de 4 000 collaborateurs répartis dans 22 centres, offre des services complets, de bout en bout, partout dans le monde. Positionnée parmi les 18 entreprises du Magic QuadrantTM 2025 de Gartner pour les solutions externalisées de Digital Workplace, Getronics est membre fondateur de la Global Workspace Alliance (GWA).

Getronics s’engage à fournir un service client exceptionnel, permettant aux entreprises de se concentrer sur leurs activités principales tout en lui confiant leurs problématiques IT.

 

Contact Presse

Caroline Pain/Sandra Laberenne

[email protected] / [email protected]

06.50.42.07.67/ 06.43.19.13.88



 


[1] Global Mobile Threat Report 2025 de Zimperium

   
   
Retour  
  Visualisation PDF
  Télécharger Acrobat Reader