Accueil Cyber « Le choix du matériel doit redevenir un choix de sécurité »...

« Le choix du matériel doit redevenir un choix de sécurité » Benjamin Duchet (HP Wolf Security)

Benjamin Duchet, Chief Technologist & Presales Manager France and Northwest Africa
Benjamin Duchet, Chief Technologist & Presales Manager France and Northwest Africa

À l’occasion du Cybermois, Benjamin Duchet, Chief Technologist & Presales Manager France and Northwest Africa, revient sur les enseignements 2025 du rapport HP Wolf Security. Entre montée des hypermenaces, extension des attaques au niveau firmware et « fatigue du clic », il appelle à repenser la sécurité du poste de travail comme un enjeu stratégique et durable. 

SNC : HP Wolf Security, c’est quoi exactement ? 

Benjamin Duchet :HP Wolf Security, c’est la marque qui regroupe l’ensemble de nos solutions matérielles et logicielles de sécurité. L’idée est d’assurer la résilience des équipements, aussi bien au niveau matériel qu’applicatif. Certaines protections sont directement attachées au hardware, d’autres sont logicielles et peuvent être déployées sur tout type de parc, même non-HP. 

Vous parlez d’un « paysage d’hypermenaces ». Qu’entendez-vous par là ?

D. : L’année 2025 marque une intensification sans précédent des cybermenaces, sous l’effet conjugué de la géopolitique et de l’essor de l’IA générative. Le cyber est devenu une arme à part entière. Les attaquants exploitent désormais des couches longtemps négligées, en particulier le firmware et le BIOS, qui échappaient historiquement à la surveillance. Nous observons une hausse importante d’attaques sur ces couches basses, autrefois rares.

La Chine, par exemple, développe désormais ses propres BIOS souverains pour ne plus dépendre de fabricants étrangers : cela illustre bien la tension actuelle autour de ces zones critiques. 

Vos études évoquent la « fragilité du cycle de vie des équipements ». Pourquoi ce risque persiste-t-il ?

D. : Parce que la sécurité n’entre toujours pas en compte au moment de l’achat des équipements. Les départements achats et les équipes cybersécurité ne se parlent pas. On continue de considérer un PC comme une commodité, au même titre qu’un bureau ou une chaise, sans intégrer la dimension défensive du matériel. Or, un poste mal protégé au niveau BIOS ou firmware restera vulnérable pendant toute sa durée de vie, souvent sept ans ou plus. L’ANSSI a d’ailleurs publié un guide intéressant sur les PC reconditionnés, insistant sur la nécessité d’intégrer les constructeurs dans la démarche de sécurisation de fin de vie. C’est une évolution notable. 

Les cybercriminels exploitent aussi la « fatigue du clic ». Comment contrer cette dérive ?

D. : C’est devenu un vrai problème de société. Les campagnes de phishing sont si bien conçues qu’elles abusent même les utilisateurs avertis. Je me souviens d’un faux mail de La Poste imitant parfaitement le service AR24 de recommandé électronique : logos, adresses, PDF, tout semblait réel. Seul un détail : l’absence de plaque d’immatriculation, ce qui m’a mis la puce à l’oreille. Aujourd’hui, avec l’IA générative, les attaquants produisent des contenus sans fautes, crédibles, dans toutes les langues, et peuvent les diffuser massivement. D’où la nécessité d’adopter de nouvelles postures défensives : former, isoler, automatiser. 

Comment HP intègre-t-il justement l’IA dans ses dispositifs de protection ?

D. : Nous avons deux approches complémentaires. La première repose sur l’isolation des processus sensibles, notamment la navigation web ou la lecture de pièces jointes. Si un code malveillant s’exécute, il reste confiné dans une « bulle » isolée du système d’exploitation. À la fermeture du navigateur, tout disparaît. C’est une protection simple et très efficace, utilisée par de nombreux clients, notamment dans les environnements administratifs critiques. La seconde approche vise à protéger les agents d’IA eux-mêmes. Les modèles génératifs peuvent être corrompus par des flux de données non légitimes. Nous travaillons à des mécanismes d’isolation similaires, capables de vérifier l’intégrité des sources et d’éviter la « pollution » ou la manipulation des modèles. 

Vous parlez souvent de durabilité du matériel. En quoi est-elle liée à la cybersécurité ?

D. : Parce qu’un PC reste en service longtemps. Contrairement aux logiciels, on ne peut pas « patcher » un composant matériel du jour au lendemain. Chez HP, nous avons intégré des algorithmes résistants à la cryptographie post-quantique directement dans nos BIOS, afin de protéger les équipements sur la durée, sans remplacement anticipé.

Nous travaillons aussi sur des fonctionnalités très concrètes : auto-réparation du BIOS, restauration automatique du système, réduction du temps d’interruption après attaque. L’enjeu n’est pas seulement d’empêcher l’incident, mais d’assurer la continuité du business. 

Quelle priorité pour 2026 ?

D. : Il faut que les équipes achats et sécurité travaillent enfin ensemble. Le choix d’un PC ou d’une imprimante est un choix de sécurité. Quand deux équipements coûtent le même prix, mais que l’un est capable de se restaurer seul après une attaque, le calcul est vite fait.

Le matériel doit être intégré à la posture de défense globale, au même titre que les logiciels ou les politiques de gestion des identités. C’est la seule façon d’allier performance, résilience et durabilité. 

Et demain ?

D. : Le vrai défi viendra de la rencontre entre IA et informatique quantique. Quand des modèles d’IA tourneront sur des machines quantiques, leur puissance, et donc leur potentiel offensif, sera décuplée. Il faut anticiper dès aujourd’hui les contre-mesures, sinon nous serons vite dépassés.

 

Camille Suard