Investir dans la gouvernance, l'automatisation et l'alignement entre sécurité et métiers, permet de construire une posture de sécurité solide
Pour sa prochaine participation au Forum InCyber (ex FIC), selon Grégory Demule, Directeur Associé, Formind arrive avec une dynamique très forte. Son offre de services managés, notamment autour de son SOC & CERT, continue de séduire les entreprises qui cherchent à renforcer leur niveau de sécurité, tout en gardant la maîtrise de leurs coûts. - Cyber Securité / cybersecurite_home_droite, INCYBER 2025 FIC

Pour sa prochaine participation au Forum InCyber (ex FIC), selon Grégory Demule, Directeur Associé, Formind arrive avec une dynamique très forte. Son offre de services managés, notamment autour de son SOC & CERT, continue de séduire les entreprises qui cherchent à renforcer leur niveau de sécurité, tout en gardant la maîtrise de leurs coûts.

Global Security Mag : Quelle sera votre actualité lors du Forum InCyber (FIC) 2025 ?
Grégory Demule : Nous arrivons au FIC avec une dynamique très forte. Notre offre de services managés, notamment autour de notre SOC & CERT, continue de séduire les entreprises qui cherchent à renforcer leur niveau de sécurité, tout en gardant la maîtrise de leurs coûts.
Dans cette perspective, nous avons franchi une nouvelle étape avec l'extension de notre certification ISO 27001 à notre SOC. Et pour offrir une couverture véritablement 24/7, nous avons ouvert un nouveau bureau à Taiwan, qui complète notre dispositif international aux côtés de Montréal, dans une approche "follow the sun" très concrète.
Au-delà de l'opérationnel, 2025 marque aussi le lancement de notre nouveau plan stratégique 2025–2030. Nous accélérons sur plusieurs axes : conseil en GRC, gestion des identités, red/blue team, résilience… mais aussi intégration technologique avec des partenariats renforcés, tout en poursuivant une politique RH ambitieuse pour attirer de nouveaux talents.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Grégory Demule : Nous mettons l'accent cette année sur des solutions pensées pour répondre aux grands chantiers de mise en conformité qui mobilisent les RSSI et les DSI. Nos équipes ont développé des frameworks opérationnels permettant de faire gagner du temps sur des sujets comme ISO 27001, DORA, ou encore la directive NIS2, avec parfois même un peu d'avance sur le calendrier réglementaire.
Autre volet stratégique : la résilience organisationnelle. Nous proposons désormais une offre de gestion de crise externalisée par abonnement, qui va de la mise en place des dispositifs jusqu'à l'accompagnement en situation réelle. L'objectif est de renforcer le niveau de maturité de nos clients et à les aider à maintenir leur dispositif dans le temps.
Enfin, nous poursuivons nos investissements sur notre portail de services et notre offre VOC, qui combine gestion des vulnérabilités, threat intelligence et de nouvelles fonctionnalités que nous pourrons détailler lors de l'événement.
Global Security Mag : Cette année le Forum InCyber aura pour thème « Zero Trust, la confiance pour tous ? », quelles sont les principales cybermenaces en rapport avec ce sujet ?
Grégory Demule : Le modèle Zero Trust repose sur le principe suivant : ne jamais faire confiance de manière implicite, mais toujours vérifier explicitement l'identité et les droits des utilisateurs ainsi que des appareils avant de leur accorder l'accès aux ressources.
Cela implique la vérification continue des accès, l'application systématique du moindre privilège et une segmentation stricte des environnements.
Sur le terrain, les cybermenaces évoluent précisément en réaction au Zero Trust. En tête de liste, la compromission initiale des identités numériques, notamment par l'intermédiaire de campagnes de phishing enrichies par l'intelligence artificielle, capables de générer des messages ciblés et crédibles. À cela s'ajoutent l'usurpation d'identité et l'exploitation de comptes à privilèges, qui restent des points d'entrée stratégiques.
Un autre point de vulnérabilité vient des accès tiers : prestataires, partenaires, intégrateurs… s'ils ne sont pas correctement encadrés, ils deviennent une porte d'entrée pour les attaquants, une tendance que nous observons depuis de nombreuses années.
Par ailleurs, la convergence entre systèmes IT et OT multiplie les points d'entrée potentiels pour les attaquants. En cas d'intrusion, cette interconnexion facilite les déplacements latéraux des attaquants d'un système à l'autre. Dans le même temps, la multiplication des solutions de sécurité nécessaires à leur protection accroît la complexité opérationnelle, rendant la surveillance plus exigeante.
Enfin, la gouvernance des identités numériques devient une nouvelle zone d'action pour les attaquants. Ces derniers cherchent à contourner les mécanismes d'authentification contextuelle et multifactorielle, en exploitant des failles de configuration, ou en détournant des tokens d'authentification valides.
Dans un modèle Zero Trust, ces enjeux sont critiques, car toute erreur ou faiblesse dans les contrôles d'accès peut remettre en cause la sécurité globale de l'organisation.
Global Security Mag : Comment vos solutions répondent-elles à cette problématique ?
Grégory Demule : Chez Formind, nous accompagnons nos clients dans la mise en œuvre d'une stratégie Zero Trust à la fois globale et pragmatique, structurée autour de trois piliers : l'identité numérique, la protection des données et la sécurité des environnements industriels (OT).
Nos experts interviennent notamment sur l'intégration de solutions avancées de gestion des identités et des accès (IAM, PAM, PKI), avec une gouvernance renforcée. Cela passe notamment par des processus automatisés de recertification des droits et une gestion rigoureuse des comptes à privilèges.
Dans les environnements hybrides, nous déployons des dispositifs de chiffrement, de durcissement système (hardening), ainsi que des contrôles d'accès dynamiques et conditionnels, qui permettent d'ajuster le niveau de sécurité en fonction du contexte.
Notre approche inclut également un audit continu des configurations, de la supervision avancée via des solutions XDR, et l'intégration des principes DevSecOps, pour identifier les vulnérabilités dès le développement.
Et pour les environnements industriels, souvent plus sensibles, nous mettons en place une segmentation réseau stricte et un contrôle précis des flux entre les systèmes IT et OT — une étape clé pour limiter les risques de propagation en cas d'incident.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Grégory Demule : Face aux nouvelles cybermenaces, les technologies devront évoluer vers un renforcement des capacités d'automatisation et d'intelligence contextuelle. La détection proactive des comportements anormaux nécessitera une meilleure intégration de l'intelligence artificielle, permettant ainsi d'identifier instantanément les menaces et d'y répondre.
Côté gestion des identités, les solutions doivent évoluer vers le principe de « passwordless », combinant authentification forte (FIDO2, biométrie) et analyse contextuelle des comportements utilisateurs pour réduire les risques d'usurpation.
Les environnements cloud et hybrides, quant à eux, exigent une interopérabilité renforcée et des contrôles de sécurité natifs, intégrés dès la conception. Cela permet de mieux protéger les données sensibles, tout en simplifiant la mise en conformité avec les réglementations comme NIS2 ou le RGPD.
Enfin, concernant les environnements industriels (OT/ICS), les technologies devront aller plus loin que la simple segmentation actuelle des réseaux, en favorisant une convergence technologique renforcée entre les mondes IT et OT.
Il s'agira d'appliquer pleinement les principes Zero Trust, en intégrant de manière native la vérification continue des identités et des accès, afin de garantir une résilience maximale contre les futures cyberattaques, de plus en plus sophistiquées et ciblées.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI, CISO, Responsables Cyber ?
Grégory Demule : Face à l'évolution rapide des menaces, il ne s'agit plus seulement de déployer des outils, mais de structurer des approches durables, centrées sur la maîtrise des accès, la visibilité des environnements et la réactivité en cas d'incident. Le modèle Zero Trust apporte un cadre pertinent, à condition d'être adapté aux réalités de chaque organisation : contraintes métiers, environnements hybrides, enjeux réglementaires.
Notre message est simple : investir dans la gouvernance, l'automatisation et l'alignement entre sécurité et métiers, permet de construire une posture de sécurité solide, tout en assurant une continuité d'activité. Il ne s'agit pas de tout refaire, mais de mieux orchestrer les briques existantes avec une vision claire des priorités.