Netcrook Logo
👤 SECPULSE
🗓️ 27 Mar 2026   🌍 Europe

Les systèmes hérités exposent les entreprises italiennes : la bombe à retardement de la cyberdéfense

Des approches obsolètes et des angles morts dans la gestion des risques tiers exposent les entreprises italiennes à des risques cyber sans précédent.

C’est un lundi matin typique chez un géant industriel italien. L’équipe informatique, confiante dans ses défenses périmétriques, sirote son café comme d’habitude - sans se douter qu’un système compromis chez un fournisseur infiltre silencieusement leur réseau. En quelques heures, les opérations critiques sont paralysées. Ce scénario, autrefois rare, est désormais une réalité imminente pour d’innombrables entreprises italiennes qui s’accrochent à des stratégies cyber dépassées.

Les rapports récents de Zscaler et du Forum économique mondial dressent un constat sévère : les entreprises italiennes investissent davantage dans la résilience cyber, mais leurs efforts sont souvent mal orientés. La plupart se concentrent sur le renforcement des défenses internes - pare-feux, VPN et contrôles sur site - tandis que les risques externes se multiplient au-delà de leurs murs numériques. Le périmètre de l’entreprise moderne s’est dissous, avec des employés, partenaires et fournisseurs accédant aux systèmes centraux depuis tous les coins du globe. Pourtant, la pensée héritée persiste.

Les attaques sur la chaîne d’approvisionnement explosent. Selon l’étude de Zscaler, plus de la moitié des organisations italiennes ont déjà subi des perturbations liées à des fournisseurs tiers, mais peu disposent de contrôles robustes. Alors même que 62 % des entreprises renforcent leur dépendance aux partenaires externes, seulement un tiers surveillent activement ces relations du point de vue du risque cyber. Résultat : une invitation ouverte pour les attaquants à exploiter les maillons faibles et à paralyser les opérations critiques.

Les technologies émergentes ajoutent à la complexité. L’intelligence artificielle - en particulier l’« IA agentique » capable d’agir de façon autonome - a été adoptée ou testée par plus de la moitié des entreprises italiennes. Pourtant, 66 % n’ont aucune gouvernance claire pour son utilisation, et la plupart ont peu de visibilité sur la manière dont les employés déploient des outils d’« IA fantôme ». Parallèlement, l’ère de l’informatique quantique approche, mais près des trois quarts des organisations ne se sont pas préparées avec un chiffrement post-quantique, exposant ainsi leurs données sensibles à de futures menaces de déchiffrement.

Pourquoi ce retard ? Les experts pointent une dangereuse confiance excessive. Beaucoup d’entreprises assimilent des contrôles internes solides à une véritable résilience, sans comprendre que les menaces cyber proviennent désormais autant de l’extérieur que de l’intérieur. Les perspectives 2026 du Forum économique mondial le confirment : 65 % des grandes entreprises considèrent désormais les vulnérabilités liées aux tiers et à la chaîne d’approvisionnement comme leur principal défi - une hausse marquée par rapport aux années précédentes.

Les responsables de la sécurité avertissent que les solutions disparates et les outils ponctuels ne font qu’aggraver le problème. Ils préconisent plutôt de consolider les défenses au sein de plateformes unifiées, capables de protéger de manière flexible contre les menaces connues et émergentes - en particulier celles introduites par des partenaires externes. « Il est temps d’arrêter d’empiler des briques et de commencer à bâtir de vrais murs », exhorte Marco Catino de Zscaler. Le compte à rebours est lancé pour que les entreprises italiennes réinventent leur stratégie cyber avant que la prochaine faille ne fasse la une des journaux.

À mesure que l’économie numérique italienne s’accélère, le message est clair : la résilience par conception n’est plus une option. Ce n’est qu’en rompant avec les systèmes hérités et en adoptant une sécurité globale, tournée vers l’extérieur, que les entreprises pourront espérer résister à la prochaine vague de chocs cyber. Les enjeux n’ont jamais été aussi élevés - ni aussi urgents.

WIKICROOK

  • Systèmes hérités : Les systèmes hérités sont des matériels ou logiciels informatiques obsolètes encore utilisés, souvent dépourvus de protections de sécurité modernes et présentant des risques pour la cybersécurité.
  • Sécurité périmétrique : La sécurité périmétrique comprend des barrières physiques et numériques, comme des clôtures ou des pare-feux, qui protègent les frontières extérieures d’une organisation contre les accès non autorisés.
  • Zero Trust : Zero Trust est une approche de sécurité où aucun utilisateur ou appareil n’est approuvé par défaut, nécessitant une vérification stricte pour chaque demande d’accès.
  • IA fantôme : L’IA fantôme désigne l’utilisation par les employés d’outils d’intelligence artificielle sans approbation officielle, créant des risques cachés pour la sécurité et la conformité des organisations.
  • Post : En cybersécurité, « post » désigne le processus d’envoi sécurisé de données d’un utilisateur vers un serveur, souvent utilisé pour la soumission de formulaires et le transfert de fichiers.
Legacy Systems Cybersecurity Supply Chain

SECPULSE SECPULSE
SOC Detection Lead
← Back to news