La digitalisation progresse également de plus en plus dans l’industrie de la défense, des environnements de production en réseau aux paysages hybrides IT et OT. Chaque nouvelle interface augmente la surface d’attaque et accroît le risque de cyberattaques sophistiquées. Les entreprises peuvent améliorer leur résilience grâce à une approche intégrée qui combine Zero Trust, microsegmentation, Managed Detection and Response et détection des menaces assistée par IA.
Les tensions géopolitiques et l’instabilité de la sécurité modifient l’environnement de nombreux secteurs, en particulier celui de la défense. Il s’agit ici de concilier des mesures d’importance stratégique, des données sensibles et des exigences élevées en matière de disponibilité avec un parcours numérique qui progresse à grands pas. La cybersécurité n’est donc pas seulement une question de technologie, mais aussi et surtout de résilience et d’action cohérente.
Les entreprises de l’industrie de la défense misent de plus en plus sur les logiciels, non seulement dans l’informatique de bureau classique, mais aussi tout au long de la chaîne de création de valeur : de l’ingénierie à la fabrication et à l’exploitation opérationnelle. Les systèmes en réseau, l’accès à distance et les processus basés sur les données garantissent l’efficacité et la rapidité. Mais ils entraînent aussi de nouvelles dépendances et de nouveaux points d’attaque qui ne peuvent pas être sécurisés en passant.
Les services cloud, les environnements locaux, l’accès par des tiers et les systèmes OT fonctionnent en parallèle, chacun avec ses propres mesures de sécurité, responsabilités et exigences techniques. Il en résulte une surface d’attaque élargie et dynamique qui ne peut guère être contrôlée par des mesures isolées.
Les scénarios de menace correspondants ne sont plus une théorie depuis longtemps. Le ENISA Threat Landscape Report 2025 a passé au crible 4 875 incidents de cybersécurité survenus en Europe en l’espace d’un an. Ce rapport prouve que les cyberrisques sont omniprésents et que les attaquants sont de plus en plus professionnels.1 La question la plus importante est donc la suivante : Comment l’industrie de la défense reste-t-elle capable d’agir alors que la digitalisation s’accélère ?
La cyberrésilience commence par le fait de toujours garder à l’esprit et de contrôler les identités, les chemins d’accès et les flux de données. Les architectures de sécurité doivent être conçues de manière à pouvoir détecter et endiguer les incidents.
Les cyberincidents dans l’industrie de la défense sont rarement uniquement des problèmes informatiques. Même de courtes interruptions peuvent ralentir les processus de production, interrompre les chaînes logistiques ou paralyser des services critiques, et ainsi entraver la capacité d’action d’une entreprise. Mais le problème ne s’arrête pas à la disponibilité : les données de conception, les secrets de défense et le savoir-faire sensible sont des cibles attrayantes pour les attaquants hautement professionnels.
Dans le domaine de la défense en particulier, les exigences en matière de souveraineté, de contrôle et de conformité sont élevées. Un rapport de Thales montre à quel point la situation de la sécurité dans le secteur de la défense s’est détériorée. Dans la chaîne logistique de l’industrie aérospatiale, le nombre de cyberattaques a augmenté de 600 % par rapport à l’année précédente. Entre janvier 2024 et avril 2025, 27 attaques ont été documentées.2 Les analyses de menaces comme celles de CybelAngel montrent également que les entreprises des secteurs de l’aéronautique et de la défense sont particulièrement ciblées par les cyberattaques.3
Il est donc d’autant plus important d’adopter une approche de la sécurité qui ne mise pas uniquement sur la prévention, mais qui tienne également compte du pire des cas. En combien de temps une attaque peut-elle être détectée et avec quelle efficacité peut-elle être stoppée avant qu’elle ne devienne un véritable problème ? C’est là que la cyberrésilience entre en jeu.
La cyberrésilience repose sur quatre piliers : visibilité sur l’ensemble des ressources informatiques, des autorisations d’accès et des flux de données, endiguement rapide des attaques pour éviter leur propagation latérale, détection et élimination robustes des menaces par MDR/SOC et garantie de la continuité des activités par des mesures ciblées qui maintiennent ou rétablissent rapidement les opérations de manière structurée.
La cyberrésilience ne peut pas être atteinte par des mesures isolées. Elle nécessite des architectures de sécurité qui permettent de gérer la complexité tout en évitant qu’un incident n’interrompe les opérations. L’industrie de la défense a donc besoin d’une approche qui combine le contrôle d’accès, la transparence des flux de données et des mécanismes de réaction rapide, que les systèmes fonctionnent dans le cloud, localement ou dans des environnements OT.
Un élément central est Zero Trust. Au lieu de faire aveuglément confiance aux utilisateurs, chaque tentative d’accès est vérifiée sur la base des identités, des autorisations, du contexte et du comportement. L’accent se déplace ainsi de la simple distinction entre interne et externe vers une définition précise de qui peut accéder à quoi et quand.
Dans ce contexte, la microsegmentation offre un niveau de protection supplémentaire. Elle sépare les charges de travail, les systèmes et les voies de communication à un niveau très détaillé, réduisant ainsi le risque que les attaquants se déplacent latéralement à travers l’infrastructure après le premier accès. C’est particulièrement important dans les environnements hybrides IT et OT, où la multiplicité des différents domaines, systèmes et responsabilités offre des portes d’entrée aux pirates.
Mais même des précautions strictes ne peuvent pas garantir un fonctionnement sûr dans des conditions réelles. La résistance d’une entreprise dépend également de la rapidité avec laquelle elle détecte une attaque et de la cohérence avec laquelle elle peut la stopper avant qu’elle ne cause des dommages.
C’est là que MDR intervient. La surveillance permanente, l’analyse structurée et la réaction rapide des experts sous la direction du SOC ne consistent pas seulement à générer des alertes, mais aussi à maîtriser rapidement la situation et à reprendre le contrôle.
L’IA soutient la cybersécurité dans le secteur de la défense, là où les approches traditionnelles atteignent leurs limites. C’est notamment le cas pour l’analyse de grandes quantités de données, la détection de signaux faibles et la hiérarchisation des événements sous la pression du temps. La reconnaissance de modèles et d’anomalies contribue à détecter plus tôt les activités suspectes, en particulier dans les environnements où l’informatique et l’OT fonctionnent en parallèle et où les données de sécurité proviennent de plusieurs sources.
L’IA contribue à rendre la cybersécurité plus efficace dans les environnements de défense, par exemple par :
Un contexte plus riche est un véritable avantage, notamment dans les environnements où la sécurité est primordiale. C’est pourquoi l’IA ne doit pas être utilisée de manière isolée. Sinon, sans une transparence de bout en bout, des points de contrôle prédéfinis et une chaîne de réaction qui fonctionne, un nouveau type de complexité peut rapidement apparaître : trop d’alertes, beaucoup de tableaux de bord, mais peu d’utilité pour les opérations.
Dans la pratique, ce n’est donc pas le nombre d’outils qui importe, mais la capacité à contrôler l’accès, à limiter les voies de communication, à identifier les incidents et à réagir systématiquement. Une approche de la sécurité axée sur la résilience est intégrée à la fois dans les structures techniques et dans les structures opérationnelles.
C’est précisément là que réside la force des partenaires de sécurité expérimentés comme T-Systems. La cyberrésilience ne peut pas être atteinte par des composants individuels, mais uniquement par une interaction coordonnée entre l’architecture, l’exploitation opérationnelle et la capacité de réaction dans des environnements IT, OT et hybrides.
Plus d’outils ne signifie pas plus de sécurité. En revanche, une architecture intégrée présente de nombreux avantages :
Une architecture de sécurité résistante peut être conçue de manière modulaire, adaptée aux exigences de protection individuelles, à l’environnement et au niveau de maturité respectif :
Dans le secteur de la défense, la cyberrésilience ne peut pas être garantie par des mesures isolées, mais nécessite un modèle de sécurité coordonné qui englobe la prévention, le confinement, la détection des menaces et leur élimination. Il n’est pas nécessaire de multiplier les outils de sécurité, mais d’être capable de les utiliser de manière cohérente et intégrée, y compris dans les environnements hybrides IT/OT.
T-Systems soutient les entreprises dans cette voie en leur proposant des conseils en matière de sécurité, des architectures Zero Trust, une microsegmentation, des services MDR ainsi que des structures SOC implantées dans le monde entier et une solide expertise opérationnelle. Résultat : une cybersécurité robuste, condition sine qua non de la stabilité, de l’action déterminée et de la sécurité future.
1 Threat Landscape Report, 2025, ENISA
2 Key Cloud Statistics, 2025, Thales Group
3 Aerospace & Defense Threat Landscape Report, septembre 2025, CybelAngel