Il est temps d’intégrer la sécurité matérielle et firmware comme un maillon stratégique de la cyber-résilience.
avril 2025 par Valentin Jangwa, Global Security Mag
En ce début du Forum InCyber (FIC), Benjamin Duchet, Chief Technologist & Presales Manager France and Northwest Africa chez HP France, a accordé une interview à Global Security Mag.

Global Security Mag : Quelle sera votre actualité lors du Forum InCyber (FIC) 2025 ?
Benjamin Duchet : Au Forum InCyber 2025, HP vient présenter sa suite HP Wolf Security et ses dernières avancées en matière de cybersécurité et cyber-résilience. Cette année nous mettrons particulièrement en exergue HP Sure Access Enterprise, une solution de confinement des menaces permettant de sécuriser les accès aux applications critiques, avec démonstration en live le 2 avril à 15h10 sur l’espace InCyber Demos. HP est présent au salon aux côtés de son partenaire revendeur Groupe Squad.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Benjamin Duchet : Les solutions HP Wolf Security se démarquent par une approche de la sécurité dès le hardware, avec des protections qui s’enracinent dans le micrologiciel et le BIOS, là où les outils traditionnels n’ont pas fait leurs preuves. Nos technologies bloquent les ransomwares et le phishing à la racine, réduisent considérablement les alertes pour les équipes SOC et assurent une protection continue, même si l’OS est compromis. HP Sure Access Enterprise est une des solutions phares de la suite HP Wolf Security.
Disponible pour les équipements HP et non-HP, HP Sure Access Enterprise utilise une sécurité basée sur la virtualisation renforcée par le matériel pour isoler les applications cruciales exécutées sur les clients Microsoft Windows. Cette solution à vérification systématique est déployée sur le PC de l’utilisateur, sous le système d’exploitation (SE), où elle crée une machine virtuelle (VM) protégée par le matériel, et complètement isolée du système d’exploitation Windows.
Grâce à cette approche innovante, la solution sécurise un certain nombre d’actifs clés, notamment l’état de la mémoire et du processeur, les structures des disques, les entrées du clavier, les affichages d’écran et le trafic réseau.
Même si le terminal d’un utilisateur est atteint, l’application à distance et les données sensibles qu’elle contient ne courent aucun risque. Les utilisateurs peuvent ainsi travailler en toute sécurité sur plusieurs postes de travail à distance dotés d’accès privilégié à partir d’un seul appareil. L’utilisateur ne peut accéder à l’application qu’à travers la VM protégée par le matériel, qui reste isolée du système d’exploitation Windows et de tout logiciel malveillant qui pourrait l’attaquer.
Global Security Mag : Cette année le Forum InCyber aura pour thème « Zero Trust, la confiance pour tous ? », quelles sont les principales cybermenaces en rapport avec ce sujet ?
Benjamin Duchet : Le paradigme Zero Trust implique que chaque composant du système est potentiellement compromis – y compris le matériel. Les menaces les plus préoccupantes incluent les attaques sur le firmware et le BIOS, souvent indétectables par les antivirus classiques ; l’exploitation de la chaîne d’approvisionnement IT pour introduire des composants compromis ; et enfin, les nouvelles formes d’attaques facilitées par l’IA générative, comme l’a révélé notre dernier Threat Insights Report, où des malwares en VBScript ont été rédigés par des outils IA.
Global Security Mag : Comment vos solutions répondent-elles à cette problématique ?
Benjamin Duchet : HP applique une philosophie Zero Trust dès la couche matérielle. Nos solutions s’articulent autour de 3 piliers :
1. Isolation : grâce à des machines virtuelles isolées matériellement sur le poste de travail (HP Sure Click, HP Sure Access Enterprise).
2. Vérification continue : via des technologies comme HP Endpoint Security Controller et HP Sure Start, qui détectent et réparent les altérations du BIOS.
3. Visibilité complète : les end points HP collectent des données précises des tentatives d’infection, ce qui permet d’analyser les modes opératoires des attaquants et d’ajuster les défenses.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Benjamin Duchet : Les technologies doivent intégrer la sécurité dès la conception du matériel et assurer une traçabilité et une vérifiabilité complètes des composants tout au long du cycle de vie de l’appareil. En outre, elles doivent permettre un pilotage centralisé et automatisé des firmwares pour prévenir les attaques persistantes. Enfin, il faut être capable de contenir les attaques, plutôt que seulement les détecter — une logique défendue et incarnée par HP avec son approche d’isolation par virtualisation.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI, CISO, Responsables Cyber ?
Benjamin Duchet : Il est temps d’élargir le périmètre de la cybersécurité c’est-à-dire ne plus se limiter au software et au réseau, mais d’intégrer la sécurité matérielle et firmware comme un maillon stratégique de la cyber-résilience. Si vous ne voyez pas l’attaque, vous ne pouvez pas la stopper. Or les attaques matérielles et firmwares sont, par nature, invisibles aux outils classiques. HP permet de les prévenir, de les contenir, et surtout, de les comprendre pour mieux les parer.
Articles connexes:
- Investir dans la gouvernance, l’automatisation et l’alignement entre sécurité et métiers, permet de construire une posture de sécurité solide
- Checkmarx a l’expertise pour aider les plus grandes entreprises du monde à anticiper les risques liés aux applications sans ralentir le développement.
- Miser sur l’intelligence artificielle et l’automatisation permet de réduire le bruit et de donner aux équipes SOC une vraie capacité d’anticipation.
- Face à l’évolution constante des menaces, il est impératif d’intégrer pleinement la sécurité d’Active Directory à la résilience opérationnelle de l’entreprise.
- Avec Cyber Guru + Mantra, vous gagnez un allié stratégique pour une Cybersécurité plus humaine, plus engageante, plus efficace.
- Boulogne-Billancourt, le 27 mars 2025 Lancement de Lumérique : un mouvement citoyen pour réinventer le rapport des jeunes au numérique
- L’enjeu est de créer une communauté Cyber plus unie et collaborative pour mieux répondre aux menaces.