Le droit préférentiel de souscription (DPS) constitue le premier rempart contre la dilution lors d’une levée de fonds. Découvrez son fonctionnement, les conditions de suppression et les stratégies pour préserver
60–65 % : très technique, expert / 70–75 % : business spécialisé / 80–85 % : business accessible / 90 %+ : vulgarisation grand public
La cybersécurité est souvent présentée comme un problème moderne, né avec Internet, le cloud ou les ransomwares. En réalité, elle s’inscrit dans une histoire longue, intimement liée aux systèmes de transmission, à la gestion du risque et à la protection des infrastructures critiques. Bien avant les firewalls et les SOC, la question était déjà la même : comment transmettre une information sans qu’elle soit interceptée, altérée ou exploitée à des fins malveillantes.
Comprendre cette histoire permet d’éclairer les enjeux actuels — et d’expliquer pourquoi, en 2026, la cybersécurité est devenue un sujet de gouvernance, de conformité et de souveraineté, bien au-delà de la seule technique.
Dès le XIXᵉ siècle, les premiers systèmes de transmission à distance posent les bases de ce que l’on appellera plus tard la cybersécurité.
En 1834, l’affaire dite des frères Blanc marque l’un des premiers détournements d’un système d’information : en corrompant un opérateur du télégraphe optique de Chappe, ils obtiennent en avance des informations boursières, leur permettant de spéculer avant le marché.
À l’époque, aucune loi ne permet de qualifier l’infraction. Le système est techniquement fonctionnel, mais humainement vulnérable. Une constante qui traversera toute l’histoire de la cybersécurité.
Le début du XXᵉ siècle marque un tournant avec la télégraphie sans fil.
En 1903, des expériences publiques démontrent déjà que les communications radio peuvent être interceptées, remettant en cause leur confidentialité. Mais la radio révèle surtout son potentiel en situation de crise.
Lors de l’éruption de la montagne Pelée en Martinique (1902), la destruction des câbles télégraphiques isole totalement l’île. Le rétablissement des communications par radio entre la Martinique et la Guadeloupe permet de coordonner les secours. Pour la première fois, une technologie de transmission sans fil devient un outil critique de gestion de crise.
Cette logique — assurer la disponibilité, l’intégrité et la continuité de l’information — est au cœur de la cybersécurité moderne.
Les conflits du XXᵉ siècle accélèrent la professionnalisation de la sécurité des communications.
Le chiffrement, l’interception de signaux et le décodage deviennent des enjeux militaires majeurs. La signal intelligence (SIGINT) s’impose comme un pilier stratégique, bien avant l’ère numérique.
Ces travaux jettent les bases de disciplines toujours utilisées aujourd’hui :
chiffrement des communications,
détection d’interférences,
sécurisation des flux critiques,
synchronisation du temps (indispensable aux réseaux, à la navigation et plus tard aux satellites).
Avec l’arrivée d’Internet grand public, puis du Wi-Fi et du GSM, la cybersécurité sort du cadre militaire et institutionnel.
Les vulnérabilités ne concernent plus seulement les États, mais aussi les entreprises, puis les particuliers.
Les années 2000 voient émerger :
le cassage des premiers protocoles Wi-Fi,
l’analyse des failles GSM (2G),
la montée des communautés open source et radioamateurs,
les débuts du hacking éthique.
La surface d’attaque s’élargit rapidement, sans que les organisations n’adaptent immédiatement leurs pratiques de sécurité.

En 2026, la cybersécurité est devenue un risque systémique.
Les systèmes d’information ne concernent plus uniquement les serveurs et les postes de travail, mais aussi :
les véhicules connectés,
les objets industriels,
les réseaux énergétiques,
les hôpitaux,
les transports,
les chaînes logistiques.
Quelques chiffres illustrent ce basculement :
Le marché mondial de la cybersécurité dépasse 200 milliards de dollars, avec une croissance annuelle supérieure à 10 %.
En Europe, plus de 60 % des entreprises déclarent avoir subi au moins un incident cyber significatif sur les deux dernières années.
Les attaques visant les infrastructures critiques sont celles dont l’impact économique et humain est le plus élevé.
La cybersécurité n’est plus un sujet IT : c’est un sujet business et stratégique.
C’est dans ce contexte qu’intervient la directive NIS2, entrée en application progressive en Europe.
Elle marque une rupture fondamentale : la cybersécurité devient une obligation réglementaire, intégrée à la gouvernance des organisations.
NIS2 impose notamment :
une analyse de risque formalisée,
des audits de cybersécurité réguliers,
une responsabilité accrue des dirigeants,
une prise en compte des fournisseurs et de la chaîne de valeur.
Les entreprises concernées ne peuvent plus se contenter de solutions ponctuelles. Elles doivent démontrer leur niveau de sécurité.
Face à cette évolution, deux leviers deviennent essentiels :
L’audit, pour comprendre l’exposition réelle aux risques, identifier les failles et prioriser les actions.
La formation, pour transformer la cybersécurité en réflexe collectif et non en contrainte subie.
C’est précisément dans cet espace que s’inscrit la proposition de DVID : une approche qui combine audit, pédagogie et montée en compétence ciblée, notamment sur les enjeux concrets liés aux systèmes connectés, aux environnements industriels et aux nouvelles surfaces d’attaque.
La cybersécurité ne se résume plus à des outils : elle repose sur la compréhension des usages réels et des risques associés.
Depuis le télégraphe optique jusqu’aux véhicules connectés, l’histoire de la cybersécurité est celle d’une course permanente entre innovation et détournement. Chaque avancée technologique crée de nouveaux usages — et de nouvelles vulnérabilités.
En 2026, avec NIS2, cette histoire entre dans une nouvelle phase : celle de la responsabilisation collective.
Auditer, former et gouverner la cybersécurité n’est plus une option. C’est la condition pour assurer la résilience des organisations dans un monde toujours plus interconnecté.
A lire également :
Family Offices : comprendre enfin ce qu’ils sont (et ce qu’ils ne sont pas)
Guide pour préparer un pitch deck efficace pour les investisseurs
Advisor et Consultant auprès des dirigeants d'entreprise - Fondateur de GOWeeZ !
La cybersécurité est trop souvent abordée par le prisme de l’urgence, de la peur ou de la technologie seule. J’ai voulu, dans cet article, prendre un pas de côté : revenir à son histoire pour mieux comprendre ce qu’elle est devenue aujourd’hui. Du télégraphe aux infrastructures critiques, des transmissions humaines aux systèmes numériques interconnectés, la cybersécurité n’est pas une rupture brutale, mais une continuité. Une succession d’innovations, de détournements et d’adaptations, où la question centrale reste inchangée : comment protéger ce qui est devenu essentiel.
Fabrice Clément Tweet