Tempête quantique à l’horizon : dans les coulisses du plan de défense cyber de Telsy
Alors que les menaces quantiques se profilent, la PDG de Telsy dévoile la stratégie qui redéfinit la résilience cyber de l’Italie - de la sécurité dès la conception à la préparation quantique, en passant par les alliances public-privé.
En bref
- Telsy, filiale du groupe TIM, est un leader italien de la cybersécurité et de la sécurité quantique.
- La PDG Alessandra Michelini défend la “sécurité dès la conception” et une préparation proactive à l’ère quantique.
- La directive NIS2 de l’UE pousse les télécoms à intégrer la sécurité au cœur de leur infrastructure.
- Telsy investit dans la cryptographie post-quantique et la distribution de clés quantiques pour anticiper les menaces futures.
- Le modèle de défense cyber italien est considéré comme un exemple potentiel de collaboration européenne.
Une nouvelle ère de menaces - et de défenses
Imaginez une forteresse construite non seulement avec des murs épais, mais où chaque pierre, chaque fenêtre et chaque porte sont conçues pour la défense dès le départ. C’est la vision qu’Alessandra Michelini, présidente et PDG de Telsy, apporte à l’infrastructure numérique italienne - une vision où la sécurité n’est pas une réflexion après coup, mais un ingrédient fondamental intégré à chaque couche du réseau.
Telsy, centre névralgique de la cybersécurité au sein du groupe TIM, fait face à un paysage en mutation rapide. L’arrivée de la 5G, la prolifération des objets connectés (IoT) et l’essor du cloud computing ont considérablement élargi la “surface d’attaque” - autant de points d’entrée potentiels pour les hackers. À cela s’ajoute la directive NIS2 de l’UE, qui exige non seulement une protection, mais aussi la preuve d’une gouvernance solide et d’une surveillance automatisée et continue. Résultat : un passage radical de défenses fragmentaires à une sécurité globale et intégrée.
Préparation quantique : la course contre les hackers de demain
Mais l’horizon des menaces cyber s’assombrit encore. L’informatique quantique - autrefois de la science-fiction - menace aujourd’hui de briser les systèmes de chiffrement actuels comme un marteau brise une vitre. La stratégie de Michelini est claire : ne pas attendre la tempête, mais s’y préparer. Telsy a acquis QTI, une startup spécialisée dans la distribution de clés quantiques, une technologie capable de protéger les secrets même face à des adversaires dotés de capacités quantiques. Parallèlement, l’entreprise investit dans la cryptographie post-quantique, développant de nouveaux algorithmes conçus pour résister aux attaques quantiques.
« Tout comme l’IA est passée de la marge au grand public presque du jour au lendemain, le quantique arrive », avertit Michelini. Son conseil : se concentrer moins sur la technologie tape-à-l’œil, et davantage sur la gouvernance - bâtir des organisations suffisamment agiles pour s’adapter à l’apparition de nouvelles menaces. La leçon de l’histoire est claire : ceux qui se préparent tôt survivent.
Forger un bouclier cyber national - et européen
L’une des armes secrètes de l’Italie ? La collaboration. Telsy travaille main dans la main avec le Pôle stratégique national, l’Agence nationale de cybersécurité et une constellation d’acteurs publics et privés. Cette approche “écosystémique”, selon Michelini, est le meilleur espoir de souveraineté numérique pour l’Italie - un modèle désormais observé de près par d’autres pays européens.
À une époque où les conflits cyber sont aussi lourds de conséquences que les guerres physiques, la stratégie de l’Italie consiste à unir ses forces - techniques, institutionnelles et stratégiques - en une défense coordonnée. L’objectif : non seulement suivre les menaces, mais les devancer.
WIKICROOK
- Sécurité dès la conception : La sécurité dès la conception consiste à intégrer des fonctionnalités de sécurité dans la technologie dès le départ, afin que la protection soit inhérente et non ajoutée a posteriori.
- Distribution de clés quantiques : La distribution de clés quantiques est une méthode de partage de clés de chiffrement basée sur la physique quantique, garantissant des communications sécurisées en rendant l’écoute indétectable et quasiment impossible.
- Post : En cybersécurité, “post” désigne le processus d’envoi sécurisé de données d’un utilisateur vers un serveur, souvent utilisé pour la soumission de formulaires et le transfert de fichiers.
- Directive NIS2 : La directive NIS2 est une loi européenne obligeant les secteurs critiques et leurs fournisseurs à renforcer leur cybersécurité et à signaler les incidents graves.
- Surface d’attaque : La surface d’attaque désigne l’ensemble des points par lesquels un attaquant pourrait tenter d’accéder à un système ou d’en extraire des données.