Cybersécurité

Immersion au CyberShow 2026 : la nouvelle frontière de la résilience numérique


David Commarmond
Mercredi 11 Février 2026


Le salon CyberShow, qui s’est tenu les 28 et 29 janvier à l’Espace Champerret, a dépassé son statut de simple forum technologique pour devenir le laboratoire technologique. En 2026, l’événement s’est imposé comme un lieu de rencontres où les théories de défense sont confrontées à une réalité hybride de plus en plus brutale. L'analyse des débats révèle un glissement sémantique révélateur d'une maturité forcée : le paradigme de la "protection" périmétrique, jugé obsolète, s’efface devant les impératifs de "survie opérationnelle" et de "résilience absolue". Pour les dirigeants, le constat est clinique : l'étanchéité totale est une chimère. La stratégie doit désormais se focaliser sur l'absorption du choc et la capacité à renaître après l'impact. Cette transition impose une veille proactive, capable d'intercepter la menace dans sa phase de gestation, bien avant que le premier paquet malveillant ne frappe le réseau local.



L’Atelier zero trust : sanctuariser la donnée face à l'inéluctabilité de l'intrusion

Le concept de Zero Trust s'applique désormais à l'ultime frontière : la donnée. L'atelier animé par Object First a révélé des statistiques alarmantes : 96 % des cyberattaques ciblent aujourd'hui prioritairement les sauvegardes pour annihiler toute capacité de restauration. Le bilan humain est tout aussi sombre : 84 % des décideurs IT se disent épuisés par cette pression constante, et 60 % cherchent activement à changer de domaine pour échapper à cette responsabilité écrasante.La réalité opérationnelle est brutale : alors que les entreprises visent un RTO (Recovery Time Objective) d'une heure, la moyenne de restauration d'un SI complet s'étire souvent sur deux semaines.
 
Moins de 50 % des organisations parviennent à restaurer l'intégralité de leurs données après un impact. Face à ce risque vital, le "stockage immuable absolu" devient une nécessité mathématique. En utilisant le protocole S3 sans accès root (administrateur), on garantit que même un attaquant disposant des pleins pouvoirs sur le réseau ne peut ni supprimer ni modifier les sauvegardes.

L'application stricte de la règle "3-2-1-0" (zéro erreur de restauration) transforme la sauvegarde d'une charge d'infrastructure en une assurance de survie. Pour les secteurs critiques, l'immuabilité native n'est plus une option, mais une composante de la gouvernance ESG (Environnement, Social, Gouvernance). Sécuriser la donnée, c'est protéger le personnel du burn-out et garantir la continuité d'un service public ou d'une activité financière dont la paralysie coûterait des millions d'euros par heure.

Echange avec Exagard : la cyber vigilance au-delà du périmètre classique

L’observation externe est devenue le premier pilier de la défense active. Trop d’organisations limitent encore leur champ de vision à leur infrastructure propre, ignorant que la menace se structure dans les replis de l’internet non indexé. Exagard propose une rupture méthodologique avec son concept de "cyber vigilance", une approche non intrusive qui déplace le curseur vers l'anticipation pure des intentions criminelles.Leur moteur de recherche spécialisé s’appuie sur une extraction quasi-intraveineuse de données : quinze ans d'archives issues du Dark Web, des blogs et des messageries clandestines (Telegram, Discord, forums russes). Cette plateforme, pilotée par des "hackers blancs" et dopée à l'IA, surveille en continu les domaines, les adresses IP et les identités sensibles, notamment celles des comités exécutifs.
 
En identifiant la mise en vente d'identifiants ou la planification d'une campagne de phishing en amont, Exagard permet de remonter jusqu'à l'origine du risque. Cette méthodologie a récemment prouvé son efficacité en facilitant l'identification d'un membre influent du groupe "Kine" en 2025.

Pour un RSSI, l'intérêt stratégique réside dans la capacité à obtenir un scoring de vulnérabilité sans générer de frictions techniques sur son SI. C'est un levier décisionnel majeur : en détectant un "leak" ou une intention d'attaque sur le Dark Web, l'entreprise peut déclencher des contre-mesures préventives (rotation de secrets, durcissement des accès conditionnels) avant même que l'infiltration ne soit tentée. On ne traite plus seulement l'incident, on neutralise le scénario d'attaque.

L’atelier Emmanuel kessler : la riposte coordonnée d'Europol contre le crime as a service

Le crime organisé s'est industrialisé sous la forme du "Crime as a Service". Emmanuel Kessler, commandant de police à Europol (EC3), décrit un paysage criminel qui fonctionne par "saisons", à l'image d'une série télévisée où les infrastructures se reconstituent après chaque coup porté. L'enjeu pour Europol est de casser le modèle économique des attaquants.Les chiffres témoignent de l'ampleur du défi : des opérations comme LockBit (responsable de 25 % des attaques mondiales) ou Endgame ont permis de neutraliser des milliers d'infrastructures. Pour traiter le volume vertigineux de données — plus d'un milliard de messages interceptés via EncroChat et SkyECC — les enquêteurs utilisent l'IA comme multiplicateur de force. Kessler a également souligné la coopération vitale avec l'Ukraine, où le groupe pro-russe 057 lance jusqu'à 73 attaques par jour, visant non seulement Kiev mais aussi ses alliés européens.Le calque "

La riposte internationale modifie le rapport de force en s'attaquant au portefeuille des criminels. La saisie de 44 millions d'euros en Bitcoin lors de l'opération ChipMixer et de 40 000 cartes SIM (opération Sim Cartel ) démontre que la police peut désarticuler la logistique cyber. Pour les entreprises, le partage d'information via des plateformes comme "NoMoreRansom" (qui propose 200 clés de déchiffrement gratuites) est un acte de résilience collective qui freine l'expansion du marché criminel.

L’atelier Teknosure : deepfakes et manipulation, le défi de l'authentification humaine

L'IA générative a rendu les preuves réelles trompeuses. Lors d'une démonstration technique, Teknosure a illustré comment une simple usurpation de la "voix du patron" peut contourner les protocoles de sécurité les plus complexes. Les cybercriminels exploitent trois leviers psychologiques constants : le mystère (le secret défense ou l'opération exceptionnelle), l'urgence temporelle, et la pression hiérarchique.La réponse ne peut plus être uniquement technologique.

Elle doit être processuelle.

Les experts préconisent désormais l'authentification des voix et une refonte complète de la gouvernance : double validation systématique des transactions financières, procédures "offline" obligatoires en cas de doute, et formation "gamifiée" des cadres. L'objectif est de mettre les dirigeants en situation de crise simulée pour qu'ils développent les réflexes cognitifs nécessaires face à une ingénierie sociale sophistiquée.

La cybersécurité en 2026 intègre la gestion des processus humains comme une brique technique. Un pare-feu est inopérant si le processus de décision est corrompu par une manipulation de la perception. La résilience infra-structurelle dépend désormais de la capacité de chaque collaborateur à devenir un "capteur" actif, capable de briser la chaîne d'une attaque par le doute méthodique.

Souveraineté et coopération internationale : la vision croisée d'Oxybox et d'Europol

La question de la souveraineté numérique a révélé une fracture entre les "gesticulations nationales" et l'efficacité européenne. François-Esnol Feijas a illustré l'inefficacité du protectionnisme local par l'exemple du blocage des sites pornographiques en France : une mesure contournée en un clic via un VPN, rendant les débats parlementaires stériles face à la réalité technique. Selon lui, seuls les petits pays comme l' Estonie  (boostée par l'héritage de Skype) ont compris que le marché doit être pensé à l'échelle européenne pour peser face aux géants américains. Les règlements  DSA  et  DMA  sont, à ce titre, les seuls leviers de régulation pertinents.Sur le front judiciaire, Emmanuel Kessler (Europol/EC3) a détaillé la contre-offensive. L'EC3 ne dirige pas les enquêtes mais fournit un soutien forensique et analytique massif.

Les succès récents sont spectaculaires :
  • LockBit  : La neutralisation du réseau (25 % des attaques mondiales) a mené à 2 arrestations et l'identification de 14 000 comptes criminels.
  • EncroChat / SkyECC  : L'utilisation de l'IA a permis d'analyser  1 milliard de messages  chiffrés pour démanteler des structures mafieuses.|

Synthèse : vers une culture de la résilience collective

Le CyberShow 2026 marque l'acte de décès de la cybersécurité purement technique. Nous sommes entrés dans l'ère de la résilience hybride, où la technologie, la psychologie comportementale et la coopération régalienne s'entremêlent. La sécurité d'une nation numérique ne repose plus sur la solidité de ses murs, mais sur l'agilité de ses réseaux de réponse.L'analyse prospective est sans appel : la question n'est plus de savoir "si" une intrusion surviendra, mais comment l'organisation se coordonnera pour en limiter l'impact. Le succès se mesure désormais à la vitesse de restauration de l'intégrité des données et à la sérénité des équipes face au chaos.
 
En 2026, la résilience est un édifice collectif : entre les entreprises qui sanctuarisent leurs actifs, les forces de l'ordre qui perturbent les infrastructures criminelles et les éditeurs qui arment les défenseurs avec l'IA. Pour le dirigeant stratégique, l'impératif est clair : la cybersécurité n'est plus un centre de coûts, c'est la condition sine qua non de la pérennité de l'entreprise dans un monde de menaces permanentes.