● Journal du Net 📅 07/05/2026 à 17:37

Nouveaux modes de travail : pourquoi la sécurité logicielle ne suffit plus

Géopolitique 👤 Benjamin Duchet
Illustration
La sécurité des entreprises s'est longtemps construite autour du réseau, des logiciels et des terminaux d'accès. Mais avec la généralisation du travail hybride, un nouvel enjeu s'est imposé. La sécurité des entreprises s’est longtemps construite autour du réseau, des logiciels et des différents terminaux d’accès. Mais avec la généralisation du travail hybride, un nouvel enjeu s’est imposé : la machine elle-même. Plus mobile, plus puissant et plus sollicité que jamais, l’ordinateur portable est désormais au cœur de l’activité... et des vulnérabilités. La perte d’un ordinateur ne signifie plus seulement perdre un matériel. Cela peut entraîner l’exposition de données sensibles, d’identifiants, de communications confidentielles, voire offrir un accès direct à des applications internes déjà authentifiées. Et cette exposition ne cesse de s’accroître. Les terminaux traitent aujourd’hui davantage de données sensibles en local, notamment avec la montée en puissance des applications intégrant de l’IA. Même lorsque les données sont hébergées dans le cloud, elles transitent par l’appareil ou y sont stockées, temporairement, pour des raisons de performance. Le terminal n’est donc plus un simple point d’entrée : il est devenu un point d’exposition critique pour la sécurité des entreprises. BitLocker : une configuration standard insuffisante Pour assurer la confidentialité des données en cas de perte ou de vol, de nombreuses entreprises s’appuient sur BitLocker pour chiffrer les disques. Cette protection a le gros avantage d’être intégrée à Windows, mais nécessite la mise en place de mécanismes contraignants (PIN pre-boot) si on veut qu’elle soit efficace dès lors qu’un attaquant dispose d’un accès physique à la machine C’est précisément là que réside le point de fragilité : dans certains scénarios, cet accès peut suffire à contourner la protection et à compromettre l’accès aux données. Longtemps limitées à des attaques très spécialisées, ces techniques tendent désormais à se démocratiser. Surtout, cette vulnérabilité ne peut pas être corrigée par une simple mise à jour logicielle. Elle est liée à l’architecture même des échanges entre composants lors de la phase de démarrage. Pour les entreprises, la question devient donc très concrète : peut-on encore considérer qu’une configuration standard de chiffrement est suffisante lorsqu’un appareil contenant des données sensibles ou personnelles est perdu ou volé ? La sécurité matérielle, le nouveau standard Face à ces évolutions, les stratégies de sécurité ne peuvent plus se limiter au seul périmètre logiciel. Les outils de détection, le durcissement des systèmes ou encore la supervision réseau restent indispensables. Mais ils montrent leurs limites dès lors qu’un attaquant peut intervenir directement sur le matériel. C’est là que la sécurité ancrée dans le hardware s’impose. Sécuriser les échanges entre composants critiques (TPM, chipset, processeur) dès le démarrage, limiter les possibilités de manipulation physique, empêcher certains contournements : ces approches ne relèvent plus de l’option, mais du socle minimal de protection. L’enjeu n’est pas d’ajouter une couche de complexité supplémentaire. Il est de s’aligner sur la réalité des usages actuels : des terminaux mobiles, exposés, et porteurs d’un volume toujours plus important de données sensibles. Les nouveaux modes de travail rebattent les cartes de la cybersécurité Le travail hybride notamment (domicile, bureau, transports, lieux publics...) a transformé l’usage des équipements professionnels. Les ordinateurs évoluent désormais dans des environnements de plus en plus difficiles à maîtriser pour les entreprises, tout en concentrant davantage de données, d’accès et de capacités de traitement. Dans ce contexte, les attaques physiques ne peuvent plus être considérées comme des scénarios marginaux. Elles doivent être pleinement intégrées à la stratégie de protection des terminaux, au même titre que les menaces logicielles. Car dès lors qu’un ordinateur n’est plus dans les murs de l’entreprise, il doit être capable de se protéger au-delà des seules défenses logicielles. Cette condition est indispensable pour que la sécurité s'adapte réellement aux usages actuels.
← Retour