Cybersécurité : d’une histoire de transmissions à un enjeu stratégique européen

Cybersécurité : d’une histoire de transmissions à un enjeu stratégique européen
Score de lisibilité business 90%

60–65 % : très technique, expert / 70–75 % : business spécialisé / 80–85 % : business accessible / 90 %+ : vulgarisation grand public

 

Cybersécurité : d’une histoire de transmissions à un enjeu stratégique européen

 

La cybersécurité est souvent présentée comme un problème moderne, né avec Internet, le cloud ou les ransomwares. En réalité, elle s’inscrit dans une histoire longue, intimement liée aux systèmes de transmission, à la gestion du risque et à la protection des infrastructures critiques. Bien avant les firewalls et les SOC, la question était déjà la même : comment transmettre une information sans qu’elle soit interceptée, altérée ou exploitée à des fins malveillantes.

Comprendre cette histoire permet d’éclairer les enjeux actuels — et d’expliquer pourquoi, en 2026, la cybersécurité est devenue un sujet de gouvernance, de conformité et de souveraineté, bien au-delà de la seule technique.

 

Aux origines : la cybersécurité avant l’informatique

 

Dès le XIXᵉ siècle, les premiers systèmes de transmission à distance posent les bases de ce que l’on appellera plus tard la cybersécurité.
En 1834, l’affaire dite des frères Blanc marque l’un des premiers détournements d’un système d’information : en corrompant un opérateur du télégraphe optique de Chappe, ils obtiennent en avance des informations boursières, leur permettant de spéculer avant le marché.

À l’époque, aucune loi ne permet de qualifier l’infraction. Le système est techniquement fonctionnel, mais humainement vulnérable. Une constante qui traversera toute l’histoire de la cybersécurité.

 

Radio, crises et sécurité : quand la technologie sauve des vies

 

Le début du XXᵉ siècle marque un tournant avec la télégraphie sans fil.
En 1903, des expériences publiques démontrent déjà que les communications radio peuvent être interceptées, remettant en cause leur confidentialité. Mais la radio révèle surtout son potentiel en situation de crise.

Lors de l’éruption de la montagne Pelée en Martinique (1902), la destruction des câbles télégraphiques isole totalement l’île. Le rétablissement des communications par radio entre la Martinique et la Guadeloupe permet de coordonner les secours. Pour la première fois, une technologie de transmission sans fil devient un outil critique de gestion de crise.

Cette logique — assurer la disponibilité, l’intégrité et la continuité de l’information — est au cœur de la cybersécurité moderne.

 

Guerre, chiffrement et renseignement : la structuration de la discipline

 

Les conflits du XXᵉ siècle accélèrent la professionnalisation de la sécurité des communications.
Le chiffrement, l’interception de signaux et le décodage deviennent des enjeux militaires majeurs. La signal intelligence (SIGINT) s’impose comme un pilier stratégique, bien avant l’ère numérique.

Ces travaux jettent les bases de disciplines toujours utilisées aujourd’hui :

  • chiffrement des communications,

  • détection d’interférences,

  • sécurisation des flux critiques,

  • synchronisation du temps (indispensable aux réseaux, à la navigation et plus tard aux satellites).

 

Années 1990–2000 : Internet, Wi-Fi et démocratisation du hacking

 

Avec l’arrivée d’Internet grand public, puis du Wi-Fi et du GSM, la cybersécurité sort du cadre militaire et institutionnel.
Les vulnérabilités ne concernent plus seulement les États, mais aussi les entreprises, puis les particuliers.

Les années 2000 voient émerger :

  • le cassage des premiers protocoles Wi-Fi,

  • l’analyse des failles GSM (2G),

  • la montée des communautés open source et radioamateurs,

  • les débuts du hacking éthique.

La surface d’attaque s’élargit rapidement, sans que les organisations n’adaptent immédiatement leurs pratiques de sécurité.

 

GOWeeZ article - Histoire de la cybersécurité - des transmissions à NIS2
GOWeeZ article – Histoire de la cybersécurité – des transmissions à NIS2

 

Aujourd’hui : la cybersécurité comme risque systémique

En 2026, la cybersécurité est devenue un risque systémique.
Les systèmes d’information ne concernent plus uniquement les serveurs et les postes de travail, mais aussi :

  • les véhicules connectés,

  • les objets industriels,

  • les réseaux énergétiques,

  • les hôpitaux,

  • les transports,

  • les chaînes logistiques.

Quelques chiffres illustrent ce basculement :

  • Le marché mondial de la cybersécurité dépasse 200 milliards de dollars, avec une croissance annuelle supérieure à 10 %.

  • En Europe, plus de 60 % des entreprises déclarent avoir subi au moins un incident cyber significatif sur les deux dernières années.

  • Les attaques visant les infrastructures critiques sont celles dont l’impact économique et humain est le plus élevé.

La cybersécurité n’est plus un sujet IT : c’est un sujet business et stratégique.

 

NIS2 : de la cybersécurité à l’obligation de gouvernance

 

C’est dans ce contexte qu’intervient la directive NIS2, entrée en application progressive en Europe.
Elle marque une rupture fondamentale : la cybersécurité devient une obligation réglementaire, intégrée à la gouvernance des organisations.

NIS2 impose notamment :

  • une analyse de risque formalisée,

  • des audits de cybersécurité réguliers,

  • une responsabilité accrue des dirigeants,

  • une prise en compte des fournisseurs et de la chaîne de valeur.

Les entreprises concernées ne peuvent plus se contenter de solutions ponctuelles. Elles doivent démontrer leur niveau de sécurité.

 

Former et auditer : deux piliers indissociables

Face à cette évolution, deux leviers deviennent essentiels :

  1. L’audit, pour comprendre l’exposition réelle aux risques, identifier les failles et prioriser les actions.

  2. La formation, pour transformer la cybersécurité en réflexe collectif et non en contrainte subie.

C’est précisément dans cet espace que s’inscrit la proposition de DVID : une approche qui combine audit, pédagogie et montée en compétence ciblée, notamment sur les enjeux concrets liés aux systèmes connectés, aux environnements industriels et aux nouvelles surfaces d’attaque.

La cybersécurité ne se résume plus à des outils : elle repose sur la compréhension des usages réels et des risques associés.

 

Conclusion : une histoire qui éclaire l’avenir

 

Depuis le télégraphe optique jusqu’aux véhicules connectés, l’histoire de la cybersécurité est celle d’une course permanente entre innovation et détournement. Chaque avancée technologique crée de nouveaux usages — et de nouvelles vulnérabilités.

En 2026, avec NIS2, cette histoire entre dans une nouvelle phase : celle de la responsabilisation collective.
Auditer, former et gouverner la cybersécurité n’est plus une option. C’est la condition pour assurer la résilience des organisations dans un monde toujours plus interconnecté.

A lire également : 

Family Offices : comprendre enfin ce qu’ils sont (et ce qu’ils ne sont pas)

Guide pour préparer un pitch deck efficace pour les investisseurs

 

 

Article written by Fabrice Clément

Advisor et Consultant auprès des dirigeants d'entreprise - Fondateur de GOWeeZ !

La cybersécurité est trop souvent abordée par le prisme de l’urgence, de la peur ou de la technologie seule. J’ai voulu, dans cet article, prendre un pas de côté : revenir à son histoire pour mieux comprendre ce qu’elle est devenue aujourd’hui. Du télégraphe aux infrastructures critiques, des transmissions humaines aux systèmes numériques interconnectés, la cybersécurité n’est pas une rupture brutale, mais une continuité. Une succession d’innovations, de détournements et d’adaptations, où la question centrale reste inchangée : comment protéger ce qui est devenu essentiel.

Twitter
LinkedIn
Email
Le droit préférentiel de souscription (DPS) constitue le premier rempart contre la dilution lors d’une levée de fonds. Découvrez son fonctionnement, les conditions de suppression et les stratégies pour préserver
Le fondateur peut devenir le principal risque stratégique de son entreprise. Ego, dépendance organisationnelle, conflits d’associés et mauvaise gouvernance : analyse des mécanismes d’échec et des conditions d’une sortie réussie.
Reprendre une entreprise avec l’aide d’un Family Office change profondément la dynamique : financement sécurisé, gouvernance partagée, vision patrimoniale long terme et capacité de build-up stratégique.
Le 17 janvier 2025 marque un tournant historique pour le secteur financier européen. Le règlement DORA (Digital Operational Resilience Act) est entré pleinement en application, imposant aux banques, assurances et
La transformation digitale des ETI ne se joue pas sur la taille, mais sur le design organisationnel. Certaines ETI restent paralysées, tandis que des grands groupes prouvent qu’une bonne gouvernance
La Series A en IoT marque un tournant décisif. Ce n’est plus seulement une question de croissance, mais de crédibilité industrielle, financière et réglementaire. Cybersécurité, conformité au Cyber Resilience Act,