17 décembre 2025

DARK WEB Sentinel – La vigilance à l’ère du numérique

Cet article est paru en version raccourcie dans le dossier Business Guide 2026 PME Magazine du 17 décembre 2025. Nous vous proposons la version intégrale ci-dessous.

Les organisations de toutes tailles font face à une multiplication des cybermenaces, allant des attaques par ransomware aux fuites massives de données, en passant par le phishing et les vulnérabilités logicielles non corrigées. Ces risques, complexes et évolutifs, exigent d’élargir le champ de vision pour aller au-delà des limites de l’entreprise afin de garantir une protection efficace des systèmes d’information.

Dans une organisation, les équipes informatiques concentrent principalement leurs efforts sur la défense du système d’information interne et essaie d’imaginer les menaces qui peuvent compromettre le patrimoine informationnel de l’entreprise.  Au mieux, elles vont s’adonner à l’exercice de l’analyse de risques qui, il faut bien l’admettre, dépend beaucoup de l’expérience du Risk Manager et contient une part d’imagination, et d’évaluation subjective.

Mais est-il possible de permettre aux organisations d’anticiper, de détecter et de neutraliser les menaces avant qu’elles ne causent des dommages irréversibles ? Explorons les principales problématiques auxquelles elles sont confrontées et les solutions concrètes que l’on peut leur apporter.

La méconnaissance de la surface d’attaque externe : un risque invisible mais critique !

Cette surface inclut tous les actifs numériques exposés sur Internet : domaines, adresses IP, applications web, services cloud, API… Pourtant, de nombreuses entreprises ignorent l’étendue réelle de cette surface, ce qui les rend vulnérables à des attaques ciblées. Plusieurs facteurs expliquent cela.

Tout d’abord, la prolifération des actifs non gérés constitue un défi majeur. Avec l’adoption croissante du cloud, des services SaaS et des applications mobiles, les organisations créent et abandonnent régulièrement des actifs numériques sans toujours les inventorier ni les sécuriser. Ces actifs fantômes deviennent des cibles faciles pour les cybercriminels, qui les exploitent pour infiltrer les systèmes ou voler des données sensibles.

Il est vrai que la complexité des infrastructures hybrides rend difficile la cartographie exhaustive des actifs exposés. Les environnements IT modernes mélangent infrastructures locales, cloud public et privé, ainsi que des services tiers, ce qui complique la visibilité globale et la gestion centralisée des risques.

Un autre enjeu réside dans les menaces liées aux tiers. Les partenaires, fournisseurs et sous-traitants peuvent eux-mêmes exposer des données ou des accès sensibles, élargissant indirectement la surface d’attaque de l’organisation principale. Sans une surveillance active, ces risques externes passent souvent inaperçus jusqu’à ce qu’il soit trop tard.

Enfin, même lorsque les actifs sont identifiés, les équipes de sécurité peinent souvent à prioriser les correctifs en raison du volume de vulnérabilités détectées. Les failles non corrigées deviennent alors des portes d’entrée pour les cybercriminels, qui exploitent ces faiblesses pour lancer des attaques par déni de service (DDoS), des vols de données ou des campagnes de phishing ciblées.

Les conséquences de cette méconnaissance sont lourdes : exploitation de failles critiques, attaques par déni de service, vols de données, ou encore détournement de domaines pour des campagnes de phishing. Selon des études récentes, plus de 60 % des violations de données sont liées à des actifs non gérés ou mal configurés, soulignant l’urgence de mieux maîtriser sa surface d’attaque externe.

Globaz propose une approche proactive et automatisée pour découvrir, surveiller et sécuriser la surface d’attaque externe des organisations. Notre plateforme vCISO scanne en permanence Internet, les registres de domaines, les certificats SSL et les bases de données publiques pour identifier tous les actifs liés à une organisation, y compris ceux oubliés. Cette découverte continue permet d’éviter les angles morts et de maintenir une cartographie à jour des actifs exposés.

Le vCISO génère une vue de la surface d’attaque, classant les actifs par niveau de criticité et de risque. Les équipes de sécurité peuvent ainsi visualiser les dépendances entre les différents éléments et identifier rapidement les points de faiblesse. Il analyse automatiquement ces actifs pour repérer les failles connues (CVE), les ports ouverts non sécurisés, les protocoles obsolètes ou les erreurs de configuration.

Dès qu’une nouvelle exposition ou événement de sécurité est détecté, Le SOC managé de Globaz notifie les équipes, en fournissant des conseils de remédiation adaptés au contexte de l’organisation. Les événement sont classées par niveau de gravité, ce qui facilite la priorisation des actions correctives. Dès que l’événement est classé comme incident de sécurité, les analystes du SOC ont la capacité de réagir et de déconnecter l’élément potentiellement compromis du réseau de l’entreprise afin de contenir l’incident, la nuit, le Week-end, en 24/7.

Grâce à cette approche couplée, vCISO et SOC Managé, les organisations réduisent significativement leur surface d’attaque, limitant ainsi les opportunités pour les cybercriminels d’exploiter des failles ou des actifs non protégés. Ce couple permet donc de renforcer la posture de sécurité globale et de minimiser les risques d’incidents majeurs.

Le Dark Web : Un espace de menaces méconnues

Au-delà de la surface visible, les fuites de données et la divulgation d’identifiants, tels que les adresses e-mail, les mots de passe ou les tokens d’accès, sur le dark web ou les forums underground constituent l’une des menaces les plus critiques pour les entreprises.

Plusieurs facteurs aggravent ce phénomène et rendent sa gestion particulièrement complexe.

  • Tout d’abord, les sources de fuites se multiplient. Les violations de données peuvent provenir de bases de données mal sécurisées, d’attaques contre des tiers (fournisseurs, partenaires), ou même d’employés utilisant des services personnels non sécurisés. Chaque fuite expose des informations sensibles qui peuvent être exploitées pour compromettre des systèmes internes.

  • Un autre problème majeur est la réutilisation des mots de passe. Malgré les campagnes de sensibilisation, de nombreux utilisateurs continuent d’utiliser les mêmes identifiants sur plusieurs plateformes. Une fuite sur un service tiers peut ainsi compromettre l’accès à des systèmes critiques de l’entreprise, offrant aux cybercriminels un moyen facile de pénétrer les défenses.

  • L’exploitation rapide des identifiants volés par les cybercriminels aggrave encore la situation. Les données divulguées sont souvent monétisées ou utilisées pour des attaques ciblées, comme le phishing, le ransomware ou la prise de contrôle de comptes, dans les heures qui suivent leur divulgation. Sans une détection précoce, les organisations restent vulnérables à des attaques qui pourraient être évitées.

  • Enfin, la difficulté à surveiller les canaux underground, où les données volées sont échangées, constitue un obstacle majeur. Les équipes de sécurité manquent souvent de visibilité sur le dark web et les forums clandestins, ce qui les empêche de détecter rapidement que leurs identifiants circulent librement. Sans cette surveillance active, les organisations ne peuvent pas réagir à temps pour limiter les dommages.

Les conséquences de ces fuites sont directes et graves : usurpation d’identité, accès non autorisés aux systèmes internes, fraudes financières, ou encore atteinte à la réputation de l’entreprise. Selon le rapport annuel de Verizon sur les investigations de violations de données, plus de 80 % des attaques impliquent des identifiants compromis, soulignant l’urgence de mieux protéger ces informations sensibles.

Dark Web Sentinel – Surveiller l’invisible

Notre service DarkWeb Sentinel offre une surveillance proactive pour limiter l’impact des fuites de données et des identifiants exposés. Ce service analyse en temps réel les forums clandestins, les marchés du dark web, les chaînes Telegram et autres sources où les cybercriminels échangent des données volées. Il détecte systématiquement les mentions d’adresses e-mail, de noms de domaine ou d’autres identifiants liés à l’organisation, même lorsque ces informations sont partagées dans des canaux obscurs.

Dès qu’un identifiant ou une donnée sensible est repéré, ce service de renseignement génère une alerte détaillée, indiquant la source de la fuite, le type de données exposé et le niveau de risque associé.

En adoptant DarkWeb Sentinel, les organisations bénéficient d’une visibilité complète sur leurs actifs exposés, d’une détection précoce des fuites de données et des identifiants compromis, et d’une optimisation significative de la charge de travail de leurs équipes de sécurité.

Sa capacité à adresser les problématiques de manière globale, en combinant surveillance avancée, intelligence des menaces, automatisation et reporting régulier font du Dark Web Sentinel un partenaire clé pour une défense préventive et résiliante.

Une défense proactive, complète et évolutive

Les défis auxquels sont confrontées les organisations en matière de cybersécurité sont multiples, complexes et en constante évolution. La méconnaissance de la surface d’attaque, les fuites de données, la surcharge des équipes de sécurité et l’adaptation aux nouvelles menaces nécessitent des solutions innovantes, intégrées et proactives.

Ces dernières doivent être capables de:

  • Cartographier la surface d’attaque

  • Surveiller en temps réel les actifs exposés

  • Détecter les fuites avant leur exploitation

  • Permettre une réponse opérationnelle 24/7

Notre approche modulaire et intégrée : vCISO, SOC externalisé et DarkWeb Sentinel répond à ces défis et permet aux organisations de renforcer leur posture de sécurité globale, de réduire leurs risques opérationnels et financiers, et de se préparer efficacement aux cybermenaces de demain.

Parce qu’aujourd’hui, la vigilance ne se limite plus à protéger ce que l’on voit. Elle consiste aussi à surveiller ce que l’on ne voit pas.

Luc Porchon, CISO chez Globaz depuis avril 2022

Après un BTS en Informatique industrielle en  1989, Luc Porchon évolue pendant une dizaine d’années dans les télécommunications. Il poursuit ensuite sa carrière dans le domaine bancaire pour devenir, en 2008, expert sécurité dans le domaine monétique.

En 2011, il obtient le brevet « Certified Information System Security Professional », une certification professionnelle internationale et commercialement indépendante en sécurité des systèmes d’information et exerce pendant plus de 6 ans le poste de responsable sécurité des systèmes d’information pour un grand groupe français. Il enchaine ensuite avec le poste de responsable de la protection des données et comme consultant senior en cybersécurité.

Vous souhaitez vous entretenir avec Luc sur vos enjeux cyber ?

N’hésitez pas à nous contacter !

Toutes nos actualités

Restez à jour avec toutes les dernières nouvelles de Globaz : réussites clients, innovations technologiques, actualités en cybersécurité, et bien plus encore. Découvrez nos articles pour comprendre nos projets, nos engagements et les tendances qui façonnent l’avenir du numérique.