CISO français et startups cyber : une relation qui reste à construire

La relation entre les CISO français et les startups de cybersécurité reste à développer, selon une étude menée par Cesin et Auriga Cyber Ventures. Cette dynamique de collaboration repose sur des principes de coopération et d’innovation, inspirés par des courants de pensée tels que celui de la *gestion des connaissances* de Nonaka et Takeuchi, qui met en avant l’importance de l’échange d’informations et de compétences entre partenaires pour accélérer l’innovation. Les CISO, en tant que *leaders de la sécurité*, jouent un rôle crucial dans la gestion des risques et la mise en place de mesures de sécurité adaptées aux nouvelles menaces. Les startups, quant à elles, apportent une expertise pointue et une capacité d’adaptation rapide, essentielles pour affronter les défis cybernétiques actuels. Cette collaboration peut être vue sous l’angle de la *théorie des réseaux sociaux*, qui montre comment les liens entre les acteurs peuvent renforcer la résilience et la créativité dans le domaine de la cybersécurité.

PHP s’en remet à GitHub après une attaque

Le projet PHP a récemment migré son dépôt principal vers GitHub suite à une probable compromission de son serveur Git initial. Cette décision illustre une démarche de sécurisation et de résilience face aux vulnérabilités informatiques, en s’appuyant sur une plateforme collaborative reconnue pour ses outils de gestion et de protection du code source. Cette transition peut être analysée sous l’angle des théories de la gouvernance informatique et de la gestion des risques, où l’accent est mis sur la transparence, la traçabilité et la communauté comme moyens de sécurisation collective. En mobilisant les concepts du philosophe Michel Foucault sur la surveillance et le contrôle, GitHub agit comme un dispositif qui augmente la visibilité et la gouvernabilité du code, réduisant ainsi les vecteurs d’attaque potentiels. Par ailleurs, cette adoption reflète aussi les principes de l’open source, qui valorisent le partage, la collaboration et la mutualisation des compétences pour renforcer la fiabilité logicielle. En somme, ce choix stratégique illustre une hybridation entre pragmatisme technologique et pensée systémique, où la sécurité est entendue non comme une garantie absolue, mais comme un processus adaptatif fondé sur une gouvernance partagée.

La Matinale Silicon : Zero Trust, le nouveau paradigme de la cyber

L’article présente le concept de **Zero Trust** comme un paradigme fondamentalement novateur en cybersécurité, qui rompt avec les modèles traditionnels fondés sur la confiance implicite au sein du périmètre réseau. Inspiré par la pensée post-structuraliste et la critique des métarécits sécuritaires, ce modèle postule que **rien ni personne ne doit être présumé digne de confiance par défaut**, renversant ainsi l’approche binaire classique entre intérieur sûr et extérieur hostile. Cette philosophie rejoint les travaux de Michel Foucault sur le pouvoir et la surveillance, dans la mesure où Zero Trust institue une **vigilance et un contrôle continus**, à travers une authentification et autorisation permanentes des utilisateurs et dispositifs, quelle que soit leur localisation.

Techniquement, la démarche s’appuie sur le principe de moindre privilège, limitant strictement l’accès aux ressources nécessaires, ce qui reflète une éthique de la restriction et de la « granularité » des droits, proche des réflexions sur la gestion du pouvoir dans les organisations. De plus, la **surveillance continue** à laquelle ce cadre donne lieu s’inscrit dans une posture pro-active face aux menaces mouvantes, adoptant une posture déductive et adaptative face à l’incertitude inhérente aux environnements numériques complexes. L’événement digital annoncé propose ainsi aux professionnels une exploration à la fois conceptuelle et opérationnelle pour intégrer ce paradigme en mutation, emblématique des réponses contemporaines aux défis de la cyberdéfense.

Microsoft éloigne les antivirus du noyau Windows pour éviter un  » CrowdStrike bis « 

L’article évoque une évolution stratégique de Microsoft dans la gestion de la sécurité du système d’exploitation Windows. En s’inspirant des débats critiques sur la dépendance des antivirus au noyau du système — notamment après des incidents comme celui impliquant CrowdStrike — Microsoft expérimente un modèle où les antivirus fonctionneraient **en dehors du noyau Windows**. Cette démarche illustre une volonté de renforcer la robustesse et l’isolation des mécanismes de sécurité pour éviter que des vulnérabilités dans ces logiciels tiers ne compromettent l’intégrité du système central.

Conceptuellement, cette initiative peut se rattacher à la pensée de la *sûreté par conception* (fail-safe design), que l’on retrouve dans les travaux de philosophes comme Herbert Simon ou dans la théorie des systèmes complexes. En dissociant les couches critiques, Microsoft vise à **réduire la surface d’attaque** et à assurer une meilleure résilience face aux intrusions, dans une logique systémique où la sécurité ne dépend plus d’un seul maillon fragile. Ce tournant illustre également la tension entre sécurité centralisée et décentralisée, dialogue traditionnel en philosophie politique appliqué ici à l’architecture des logiciels.

Ainsi, cette évolution marque un changement paradigmatique vers une sécurité plus **modulaire et compartimentée**, alignée avec les principes d’architecture défensive et de minimisation des risques dans les infrastructures numériques modernes.

{VIDEO} – Roni Carta, Lupin & Holmes : « Avec la cybersécurité offensive, notre objectif est de lutter contre les failles de la supply chain logicielle»

Roni Carta, hacker éthique et cofondateur de Lupin & Holmes, incarne une approche novatrice de la cybersécurité offensive fondée sur la recherche et le développement. Son entreprise se concentre particulièrement sur la sécurisation de la supply chain logicielle, un enjeu capital à l’ère des systèmes interconnectés et des vulnérabilités complexes. Cette démarche peut s’inscrire dans une tradition intellectuelle proche de la pensée critique et stratégique de Michel Foucault, qui analysait les mécanismes du pouvoir et les dispositifs de contrôle : ici, la cybersécurité offensive agit comme un dispositif visant à anticiper et neutraliser les risques invisibles dans les infrastructures numériques. De même, le travail de Roni Carta rappelle les notions de « hacking éthique » comme forme de subversion constructive, inspirée des philosophies de la connaissance et de la technique valorisant la créativité et la résolution de problèmes. En mobilisant des tactiques offensives pour mieux comprendre et corriger les failles, Lupin & Holmes participe à une dynamique de transformation du champ cybernétique, où la prudence technique se conjugue avec une posture intellectuelle de défi et d’innovation. Cette vision stratégique souligne l’importance d’une posture proactive face aux menaces numériques, dépassant la simple défense pour s’inscrire dans un continuum de recherche appliquée.

La Cour des comptes alerte sur les failles de l’État face aux cybermenaces

Le rapport récent de la Cour des comptes sur la cybersécurité en France révèle une réponse étatique fragmentée face à l’escalade des cybermenaces, qui s’inscrit dans un contexte de guerre hybride mêlant stratégies géopolitiques et vulnérabilités numériques. Cette analyse souligne que les systèmes d’information civils demeurent exposés, en partie à cause d’une gouvernance éclatée et de ressources insuffisantes, ce qui fragilise la souveraineté numérique nationale. On peut rapprocher cette critique des concepts de la théorie de la sécurité internationale, notamment la notion de « sécurité complexe » développée par Ken Booth, qui insiste sur l’interdépendance des menaces et la nécessité d’une approche globale. La Cour formule notamment des recommandations visant à renforcer l’autorité du SGDSN, clarifier les responsabilités ministérielles, et promouvoir une culture de cybersécurité à l’échelle institutionnelle et opérationnelle. Ce constat rejoint les questionnements de la pensée critique sur la bureaucratie et la gouvernance étatique, telles que celles d’Ulrich Beck sur la « société du risque », où l’incapacité à anticiper et gérer les dangers technologiques entraîne une fragilisation des institutions. En somme, le rapport invite à dépasser les réponses ponctuelles pour envisager une politique cybernétique stratégique et intégrée, condition sine qua non pour garantir la résilience face à une menace transversale, permanente et stratégique.

Bitdefender renforce ses capacités XDR et MDR avec Mesh Security

L’acquisition de Mesh Security par Bitdefender illustre une stratégie d’intégration renforcée des dispositifs de cybersécurité, en particulier dans le domaine critique de la protection des emails, souvent vecteurs majeurs de menaces telles que le phishing, le ransomware ou l’usurpation d’identité (BEC). Cette opération s’inscrit dans une logique d’extension des capacités de détection et de réponse étendues (XDR) et de services managés de détection et réponse (MDR), permettant de conjuguer la défense périmétrique (via un Secure Email Gateway) avec une supervision fine au niveau des boîtes aux lettres par déploiement API. Cette double couche de sécurité déployée par Mesh, désormais intégrée dans la plateforme GravityZone de Bitdefender, enrichit la visibilité sur les vecteurs d’attaque et alimente un réseau global d’intelligence sur les menaces, s’appuyant sur des approches proches des courants contemporains de la cybersécurité adaptative et collaborative.

Conceptuellement, cette démarche rappelle les principes de la théorie systémique appliquée à la sécurité informatique, où la défense résulte de l’interconnexion de multiples dispositifs diversifiés et complémentaires. Elle fait aussi écho aux réflexions de penseurs comme Norbert Wiener, père de la cybernétique, sur la nécessité des boucles de rétroaction pour ajuster en continu les défenses face à des menaces évolutives. Enfin, en ciblant particulièrement le segment des fournisseurs de services managés (MSP), Bitdefender adopte une posture stratégique qui conjugue l’efficacité opérationnelle à l’échelle globale avec la modularité et l’adaptabilité des solutions, caractéristiques clés de la gestion du risque dans un environnement incertain et dynamique.

Startups cybersécurité : 6 choses à retenir du radar Wavestone/Bpifrance 2025

L’écosystème français des startups en cybersécurité illustre en 2025 un mouvement de maturation et de consolidation, malgré un ralentissement relatif de la croissance et des financements. Cette dynamique traduit une phase où l’innovation se structure autour de l’intégration de l’intelligence artificielle, adoptée par plus de la moitié des acteurs, renforçant ainsi les capacités à adresser la sécurisation des usages complexes liés à l’IA, conforme aux approches néo-schumpétériennes d’innovation disruptive. Par ailleurs, le phénomène de concentration des financements, illustré par une réduction des levées mais une hausse des montants investis dans un nombre restreint de startups matures, souligne une logique de sélection et de spécialisation du capital-risque, processus évoqué par la théorie de la sélection naturelle économique de Hayek. Malgré cet essor, la difficulté à accéder à des financements de croissance majeurs, nécessaires à l’échelle européenne, met en lumière les limites structurelles du système de financement français, rappelant les analyses critiques de Minsky sur la fragilité des mécanismes financiers. Enfin, l’essor des rachats au niveau européen manifeste un début d’intégration transnationale, ouvrant la voie à une « gouvernance en réseau » chère à Castells, qui pourrait favoriser une meilleure compétitivité internationale.

GitHub abandonne les mots de passe au profit de la 2FA

La décision de GitHub d’abandonner l’authentification par mot de passe au profit de méthodes plus sécurisées, telles que les clés SSH et la YubiKey, reflète une tendance vers une sécurité renforcée. Cette évolution s’inscrit dans le contexte d’une réflexion sur la sécurité numérique, où les vulnérabilités liées aux mots de passe classiques sont de plus en plus évidentes. Ce changement peut être vu à travers le prisme des théories de sécurité informatique, qui mettent en avant l’importance de l’authentification multifacteur (2FA) pour protéger les comptes en ligne. Il s’agit d’une approche plus robuste, similaire aux concepts de **gestion des risques** et de **sécurité par défaut** défendus par des penseurs comme Bruce Schneier. En adoptant ces méthodes, GitHub renforce la sécurité des comptes et s’aligne sur les bonnes pratiques de cybersécurité modernes.

Comment l’EDR a réussi à maîtriser le risque cyber sur le endpoint

La technologie Endpoint Detection and Response (EDR) a révolutionné la gestion des risques cyber sur les endpoints. En intégrant des principes de surveillance continue et d’analyse avancée, l’EDR permet de détecter et de répondre efficacement aux menaces, illustrant ainsi le concept de résilience évoqué par les théoriciens de la sécurité comme Bruce Schneier. L’EDR s’appuie sur des agents installés sur chaque endpoint pour collecter des données, qui sont ensuite analysées à l’aide de l’intelligence artificielle et du machine learning pour identifier les comportements suspects. Cette approche proactive rappelle les idées de Jean Baudrillard sur la simulation et la modélisation, où les systèmes informatiques simulent des scénarios pour anticiper et neutraliser les attaques. L’EDR joue ainsi un rôle crucial dans la protection des réseaux, en offrant une visibilité complète sur les activités des endpoints et en permettant une réponse rapide et efficace aux menaces. En ce sens, l’EDR est une composante essentielle de la sécurité moderne, permettant aux défenseurs de prendre l’ascendant sur les attaquants.