> Enjeux IT > Cybersécurité et Formula E, deux univers convergents vers des mêmes besoins d’innovation

Cybersécurité et Formula E, deux univers convergents vers des mêmes besoins d’innovation

Enjeux IT - Par Sabine Terrey - Publié le 15 mai 2024
email

Adrien Porcheron, Country Manager France de Cato Networks partage son expertise et revient sur les convergences entre la cybersécurité et le secteur de la Formule E dans la recherche sans fin d'innovation.

Cybersécurité et Formula E, deux univers convergents vers des mêmes besoins d’innovation

Le championnat de course de Formule E représente aujourd’hui l’avant-garde du sport automobile électrique et cela se poursuit avec les prochaines courses de Monaco et de Berlin.

L’impact de la technologie

Créé en 2014, ce championnat de bolides électriques qui célèbre cette année ses dix ans, vise à promouvoir l’innovation en matière de mobilité durable à travers des courses disputées exclusivement par des monoplaces électriques. La Formule E est un exemple passionnant de l’impact que la technologie peut avoir sur le sport automobile et sur la maîtrise des ressources électriques. En mettant en lumière des technologies émergentes et en attirant des constructeurs automobiles renommés, la Formule E contribue à faire évoluer les transports vers un avenir plus vert, tout en offrant un spectacle sportif de haut niveau. En une petite décennie, la technologie utilisée pour faire vrombir ces bolides électriques a progressé à un tel niveau qu’ils disposent désormais d’une puissance capable d’atteindre une vitesse de pointe de 320 km/h. 

Une stratégie de cybersécurité efficace

Avec un événement aussi populaire, la Formule E est également une cible de choix pour les acteurs de la menace. La cybersécurité joue un rôle important dans la Formule E, car il s’agit d’un sport entièrement numérisé. Cette popularité et la nature high-tech de ce sport en font une cible attrayante pour les cybercriminels. L’élaboration d’une stratégie de cybersécurité efficace présente de nombreux parallèles avec le monde de la Formule E. Les RSSI s’appuient sur des données précises et opportunes pour gérer leurs ressources et garder une longueur d’avance sur les acteurs malveillants et les menaces émergentes. Les investissements technologiques destinés à améliorer la posture de sécurité nécessitent beaucoup de ressources et d’expertise, empêchant les organisations de mettre pleinement en œuvre leur stratégie.

Adrien Porcheron – Country Manager France – Cato Networks


Comme pour la cybersécurité, le succès des voitures dédiées à la Formule E repose fortement sur le travail d’équipe, les stratégies conçues ainsi que sur l’utilisation de données fiables collectées en temps réel pour s’adapter aux conditions et élaborer l’approche qui permettra à leurs pilotes de monter sur le podium et de se différencier des autres. Un autre aspect de la réussite en Formule E repose dans la fonction dynamique « AVC », anciennement connue sous le nom de mode « Attack », qui permet aux pilotes d’augmenter temporairement leur puissance en passant par des zones désignées sur la piste, ou encore de la nouvelle fonction « Attack Charge » au sein de la nouvelle Formule E de l’ère Gen3.

Le modèle SASE

De nos jours, quand il s’agit de cybersécurité, les entreprises doivent obtenir des données de qualité supérieure pour l’investigation et la remédiation et ainsi obtenir une prise de décision plus rapide et plus précise. Le modèle SASE, qui assure la convergence des solutions SD-WAN et des points de sécurité réseau dans un service cloud unifié et natif, correspond à ce mode « Attaque Charge » pour accélérer la mise en réseau des entreprises. Pour avancer dans la course sans fin contre les acteurs malveillants, les entreprises qui élaborent une stratégie en adoptant des solutions SASE basées sur le cloud, faisant converger les réseaux et la sécurité, peuvent bénéficier d’une protection et d’une visibilité complètes contre les menaces. 


Pour les plateformes SASE, le but n’est pas d’avoir le plus grand nombre de fonctionnalités mais, à l’instar des constructeurs automobiles en Formule E, de créer les bonnes capacités de façon à être utilisable. La cybersécurité exige de trouver un équilibre entre plusieurs facteurs pour obtenir les meilleurs résultats et les meilleures protections. Certes la vitesse est un facteur important, mais la fiabilité et la visibilité le sont tout autant. Il est important d’apporter une attention particulière aux performances en matière de trafic ainsi qu’à la visibilité intelligente qui aide les entreprises à identifier les menaces et à y remédier.

Innovation & Adaptation rapide

Après tout, dans toute course, ce sont les résultats qui comptent, et toutes les entreprises veulent être sur le podium en restant sûres et productives. En formule E, les équipes doivent constamment développer et mettre à jour leurs stratégies et technologies pour rester compétitives. Ce principe s’applique aussi à la cybersécurité, où la menace constante de nouvelles vulnérabilités exige une vigilance et une évolution technologique continues. Tout comme les pilotes de formule E dépendent de systèmes avancés pour la performance de leurs véhicules, les organisations dépendent de systèmes de cybersécurité sophistiqués, tels que le SASE, pour protéger leurs données et infrastructures.

Que ce soit en formule E ou en matière de cybersécurité, l’innovation et l’adaptation rapide sont des qualités essentielles pour toute entité cherchant à se prémunir contre les cybermenaces.

Dossiers complémentaires sur le thème de la technologie durable et l’innovation avec les experts du site iTPro.fr

L’essor de l’IA au service des objectifs de durabilité

Le numérique responsable

Les entreprises françaises retardent l’innovation 

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Enjeux IT - Par Sabine Terrey - Publié le 15 mai 2024