La lettre de Frédéric Simottel n°90
Dans la newsletter d’aujourd’hui :
L’édito de Frédéric Simottel : La guerre hybride : invisible, permanente, déstabilisante.
La Tribune : Entreprises du secteur des énergies renouvelables face aux enjeux de cybersécurité.
Études : Baromètre Cesin-Hexatrust : accroître la visibilité des acteurs français.
A ne pas manquer sur le web : Décryptage de l’actualité cyber avec les experts de l’émission Tech & Co Business sur BFM Business.
Je suis Frédéric Simottel, journaliste tech depuis plus de 30 ans. Je vous propose à travers cette newsletter dédiée à la cyber, de vous faire partager mon regard sur certaines actualités liées à la sécurité numérique des entreprises, aux innovations dans le domaine à partir de points de vue éditoriaux, tribunes, chiffres, études et articles.
L’édito de Frédéric Simottel
A chaque jour sa cyberattaque. Certaines font très mal. Au mois de novembre, le groupe Jaguar Land Rover n’a pas produit une seule voiture pendant 6 semaines. Même chose pour le brasseur japonais Asahi dont la chaîne logistique a été stoppée pendant plusieurs jours, entraînant pour l’un comme pour l’autre de lourdes pertes financières. D’autres attaques sont exploitées comme des outils d’influence pour jeter le discrédit sur une entreprise voire un gouvernement. A l’image de ce qui s’est passé courant décembre au ministère de l’Intérieur ou il y a quelques jours sur les sites en ligne du groupe La Poste. Une guerre hybride qui devient pour certains une véritable arme stratégique de déstabilisation.
Ministère de l’Intérieur, Groupe La Poste, Mondial Relay, les incidents liés à des cyberattaques se multiplient. Certes elles n’ont pas toutes la même origine, ni le même objectif. Au ministère de l’Intérieur, elle aurait été fomentée par un jeune hacker français de 22 ans, - déjà condamné cette année pour l’accès frauduleux à des fichiers-. Placé en garde à vue, il s’est maladroitement expliqué, se présentant plus en tant qu’“hacktiviste” que véritable escroc. Pour rappel, c’est à partir de l’accès à la messagerie d’un collaborateur, qu’il aurait pénétré des logiciels internes et potentiellement consulté des bases de données liées au traitement des antécédents judiciaires et à celui des personnes recherchées. Ce qu’a confirmé le ministre Laurent Nunez, mentionnant une probable imprudence parmi les agents de l’Etat et précisant qu’en aucune façon la vie des français n’avait été mise en danger. Quant aux données, elles n’auraient pas fuité. Rien n’est en effet apparu dans les radars du Dark Web alors que d’habitude dans ce genre de situation, les données fuitées resurgissent très rapidement sur les forums de hackers. là non.
Pourquoi parler alors de guerre hybride ? Car c’est aujourd’hui une tendance qui s’accélère, La guerre passe du champ numérique au terrain physique et vice-versa. On ne peut plus parler uniquement de cybercriminalité. Tant pour le ministère de l’Intérieur que pour l’attaque qui a surpris le groupe La Poste. Un activiste dans un cas, une ingérence étrangère (a priori des groupes de pirates d’origine russe) dans l’autre, le but n’est pas uniquement frauduleux, il est réputationnel. Il s’agit de créer un certain chaos, notamment auprès de la population en essayant de casser le lien de confiance entre le public, les citoyens, leur administration et leurs services publics.
Cette guerre hybride -d’un autre genre-, on l’a retrouve aussi dans la tentative de prise de contrôle à distance du ferry italien Fantastic. Des pirates en chair et en os pour le coup – voire des salariés mécontents-, auraient tenté via un boîter espion connecté de prendre la main sur la plateforme logicielle du navire. Une attaque peu sophistiquée mais qui lie à nouveau mondes numérique et physique.
Ces affaires révèlent ce à quoi il va falloir s’attendre encore plus en 2026 : un changement de la nature de la menace. La cyberattaque n’est plus uniquement un vol de données ou une extorsion financière. Si la point de départ reste une vulnérabilité technique, la suite peut se transformer en outil d’influence, de déstabilisation et de discrédit. Quand l’objectif n’est plus de voler, mais de faire douter, d’inquiéter et de fragiliser la confiance dans les institutions, nous ne sommes plus dans la cybercriminalité classique, mais bien dans une guerre hybride où le numérique, le physique et le psychologique s’entremêlent.
Le secteur des énergies renouvelables connaît une forte croissance, portée par des PME, start-ups et grands groupes qui accélèrent la transition énergétique. Toutefois, la course à l’innovation doit comprendre un volet cybersécurité. Comme dans tous les autres secteurs, tertiaires ou industriels, une attaque ciblant un fournisseur ou un prestataire peut retarder des projets, bloquer des financements et éroder la confiance dans l’ensemble de la filière.
Jusqu’à récemment, la cybersécurité dans l’énergie concernait surtout les grands opérateurs et systèmes industriels, comme l’a montré l’attaque Industroyer en Ukraine en 2015 qui a causé des coupures d’électricité. Désormais, les PME, maillons essentiels de la chaîne, deviennent des cibles privilégiées. Leur dépendance au numérique (messageries, cloud, secrets industriels) en fait des points d’entrée pour les attaques.
En avril 2025, le blackout espagnol a révélé de sérieuses failles chez de nombreux petits producteurs, malgré la cause technique du problème. La simple rumeur d’une cyberattaque a suffi à inquiéter régulateurs et investisseurs, soulignant la vulnérabilité perçue du secteur.
Les PME innovantes privilégient l’agilité, souvent au détriment d’une sécurité « by design ». Peu disposent d’experts internes pour protéger leurs systèmes. Si les grands groupes peuvent être touchés, pour une PME, les conséquences pourraient être fatales.
Face à des menaces variées (hameçonnage, malwares, ransomwares, compromission de la supply chain), l’inaction représente un risque majeur. Investisseurs et autorités attendent des entreprises une maturité cyber exemplaire, au même titre que leur engagement écologique. Pour autant, des barrières sont à lever, telles que la crainte d’une envolée des coûts ou d’une complexification à outrance. Toutefois, la sécurité numérique ne se limite pas à l’achat de solutions, mais repose sur leur maîtrise et l’adoption de bonnes pratiques. Les offres sont désormais adaptées aux PME, et des prestataires proposent des services managés comme les MDR (Managed Detection and Response), assurant une surveillance continue et une réponse rapide en cas d’incident.
Des défenses robustes ne freinent pas l’innovation mais l’accompagnent, en sécurisant la confiance des investisseurs et la conformité aux exigences réglementaires (directive NIS2 de l’UE). À mesure que les réseaux s’interconnectent, la frontière entre IT et infrastructures critiques s’efface, faisant de chaque PME un maillon vital de la chaîne globale de notre sécurité énergétique et informatique.
par Benoit Grunemwald, Expert en cybersécurité.
Aujourd’hui près de 4 organisations sur 5 pensent que la souveraineté est un critère de sélection qui prendra de plus en plus d’importance à l’avenir dans leur choix IT, l’écosystème français de la cybersécurité demeure largement sous-exploité, faute de lisibilité et de vision unifiée. S’il est reconnu comme l’un des plus dynamiques au monde, les catalogues ou référentiels actuels ne couvrent qu’un fragment du marché. Pour les organisations souhaitant faire appel à des solutions françaises, identifier les alternatives aux solutions étrangères demeure un exercice complexe. Pour répondre à ce besoin, le CESIN et Hexatrust ont décidé, dans le cadre d’un projet porté au sein du Comité stratégique de la filière “Industries de Sécurité”, d'allier leurs expertises pour concevoir le Cyber Panorama. Son objectif : fournir une vision unifiée du marché, accroître la visibilité des solutions souveraines pour encourager leur adoption et guider les organisations dans leurs décisions technologiques.
Mot de passe : l’impression de se répéter chaque année : en France, « admin » figure à nouveau en tête de liste, suivi par « 123456 » et « password ». Des choix de mots de passe propres à l’hexagone tels que « azerty », « motdepasse » et même « poisson » démontrent que les habitudes locales et le sens de l’humour qui nous caractérise continuent de façonner la manière dont nous choisissons nos mots de passe (faibles). La qualité des mots de passe est tout aussi médiocre quelle que soit la tranche d'âge. Loin de constater des différences, les chercheurs ont relevé une uniformité frappante en matière de vulnérabilité. Dans chaque tranche d'âge, « 12345 » et « 123456 » apparaissent systématiquement comme les choix les plus fréquents. Cependant, les plus vieilles générations sont plus susceptibles d’intégrer un nom propre à leurs mots de passe. Les générations Z et Y le font rarement, préférant des combinaisons telles que « 1234567890 » et « skibidi ». Voici ce qui ressort de l’étude de NordPass sur les 200 mots de passe les plus courants.
À l’heure où l’Europe fait face à des bouleversements technologiques sans précédent, et où les attaques se succèdent aussi bien au niveau des individus, des entreprises que de l’état, l’association eFutura, Association professionnelle des acteurs du Numérique autour du document et de la data, annonce la publication de son nouveau livret : Cybersécurité : la règlementation, Guide à l’usage du COMEX (accès via un formulaire de contact), préfacé par Marc WATIN-AUGOUARD, Général d’armée (2S). Fondateur du Forum InCyber (FIC)
Décryptage de l’actualité cyber avec les experts de l’émission Tech & Co Business sur BFM Business : les entreprises victimes d’attaques inédites. Replay ici. Avec Benoît Grunemvald, Expert en cybersécurité chez ESET France, Pascal Le Digol, Directeur France de Watchguard, Adrien Merveille, directeur technique France de ChekPoint Software et Michel Juvin, Ecosystem advisor chez Alliancy.