Du champ de bataille à la salle de réunion : la résilience cyber militaire redéfinit la protection des infrastructures critiques
Comment les enseignements des opérations militaires façonnent l’avenir de la cybersécurité IT/OT civile sous la directive NIS2 européenne.
Quand une ville plonge dans le noir, il ne s’agit que rarement d’un simple incident technique. En coulisses, la lutte pour le contrôle des infrastructures critiques se joue de plus en plus dans le cyberespace – et les stratégies déployées ressemblent de plus en plus à des opérations militaires. Lors du 23e Forum ICT Security à Rome, Nicola Mugnato, CTO et cofondateur de Gyala, a dévoilé comment les tactiques de résilience cyber éprouvées sur le terrain militaire sont désormais utilisées comme armes pour protéger les systèmes civils les plus vitaux d’Europe dans le cadre de la nouvelle directive NIS2.
Leçons militaires, enjeux civils
La directive NIS2 est née d’une nécessité. Sa prédécesseure, NIS1, laissait trop de place à l’interprétation, entraînant des protections fragmentées à travers l’Europe. NIS2 est différente : elle précise exactement quels secteurs et organisations doivent s’y conformer, des réseaux énergétiques aux services d’eau en passant par les agences gouvernementales centrales. En Italie, cela a été inscrit dans la loi, avec des obligations claires pour tout, des grands hôpitaux aux administrations de petites villes.
Mais l’enjeu ne se limite pas à cocher des cases de conformité. Comme l’a expliqué Mugnato, les infrastructures civiles sont aujourd’hui aussi complexes – et vulnérables – que tout ce qui existe sur le front militaire. Dans le monde IT, la centralisation et les politiques standardisées sont la norme. Mais dans le domaine OT (Operational Technology) – centrales électriques ou stations d’épuration, par exemple – les systèmes sont distribués, indépendants, et souvent gérés par des opérateurs ayant peu de compétences cyber. Ajoutez à cela la complexité des fournisseurs tiers, dont certains sont des géants mondiaux avec leurs propres politiques impénétrables, et le paysage des risques s’accroît de façon exponentielle.
La structure de commandement de la cyberdéfense
Dans les opérations militaires, le commandant local est roi. La même logique s’applique désormais aux infrastructures critiques civiles. Si le Chief Information Security Officer (CISO) conserve une vue d’ensemble et assure la liaison avec les autorités nationales, c’est le responsable du site – le « capitaine du navire » – qui doit prendre des décisions rapides en cas d’incident cyber. Ce modèle de gouvernance distribué implique que la résilience ne peut être externalisée à un SOC lointain ; elle doit être intégrée au cœur même de l’installation.
La plateforme Agger de Gyala, initialement développée pour la Marine et l’Armée italiennes, incarne cette philosophie. Elle dote chaque site de capacités automatisées de détection, de défense et d’auto-réparation – même en cas de coupure avec le commandement central. Des agents installés sur les systèmes locaux surveillent, bloquent et restaurent les processus en temps réel, tandis que des sondes réseau détectent les anomalies. Point crucial, ces outils sont personnalisables selon les exigences propres à chaque installation, qu’il s’agisse de serveurs Linux modernes ou de machines Windows XP vieillissantes encore courantes dans l’automatisation industrielle.
Résilience par conception, non par défaut
Le message clé : la résilience cyber réelle ne repose pas sur des tableaux de bord sophistiqués ou des listes de conformité réglementaire. Il s’agit de donner aux opérateurs de première ligne – militaires ou civils – les moyens de maintenir contrôle, continuité et sécurité, même lorsque les « balles numériques » commencent à fuser. Alors que les infrastructures critiques européennes font face à des menaces croissantes, l’avenir de la cybersécurité dépendra sans doute de la rapidité avec laquelle nous saurons transposer l’expérience du champ de bataille à la réalité des conseils d’administration.