Le nombre de cyberattaques augmente pendant les vacances de fin d’année et, malgré ça, la plupart des entreprises touristiques n’ont toujours aucun plan - DepositPhotos.com, massonforstock
À Noël, le tourisme s’emballe. Les réservations affluent, les derniers bons cadeaux se valident, les équipes s’activent avant de lever le pied.
Mais pendant que l’humain ralentit, le numérique continue de tourner. Et parfois, de céder.
On oublie souvent que les fêtes sont un moment privilégié pour les cyberattaques. Pas parce que les pirates sont plus actifs, mais parce que les défenses sont affaiblies.
Moins de monde sur le pont, plus de stress, des outils qui fonctionnent en pilote automatique.
Le mois dernier encore, plusieurs rapports alertaient sur l’augmentation des attaques pendant les vacances de fin d’année. Ce n’est pas nouveau.
Ce qui est nouveau, c’est que malgré ça, la plupart des entreprises touristiques n’ont toujours aucun plan. Aucun réflexe. Aucune supervision.
Lire aussi : IA dans le tourisme : connectée à tout... sauf à la réalité des risques ?
Mais pendant que l’humain ralentit, le numérique continue de tourner. Et parfois, de céder.
On oublie souvent que les fêtes sont un moment privilégié pour les cyberattaques. Pas parce que les pirates sont plus actifs, mais parce que les défenses sont affaiblies.
Moins de monde sur le pont, plus de stress, des outils qui fonctionnent en pilote automatique.
Le mois dernier encore, plusieurs rapports alertaient sur l’augmentation des attaques pendant les vacances de fin d’année. Ce n’est pas nouveau.
Ce qui est nouveau, c’est que malgré ça, la plupart des entreprises touristiques n’ont toujours aucun plan. Aucun réflexe. Aucune supervision.
Lire aussi : IA dans le tourisme : connectée à tout... sauf à la réalité des risques ?
Noël, période calme... en surface seulement
Autres articles
-
IA dans le tourisme : connectée à tout... sauf à la réalité des risques ?
-
Cyberattaque dans les aéroports : ce que personne ne veut vraiment voir
-
100 000 passeports volés dans des hôtels : et si ça vous arrivait demain ?
-
GDS et sécurité : un angle mort dans les agences de voyages ?
-
Cybersécurité : pourquoi former vos équipes est un investissement vital
Tout est là pour créer l’illusion : les outils tournent, les réservations s’enchaînent, les process sont automatisés. On pense que tout va bien. On espère que tout ira bien.
Et c’est précisément cette absence de vigilance qui rend les incidents si dévastateurs quand ils surviennent.
Imaginez : un accès mal désactivé, un mot de passe partagé, une mise à jour oubliée. Rien de très spectaculaire. Mais dans le bon timing - ou le mauvais, selon le point de vue - cela peut suffire à bloquer votre système de réservation, chiffrer vos données, exposer vos bases clients.
Dans cet article sur les accès négligés dans les outils métiers, j’expliquais comment une faille toute simple avait permis à un hacker éthique de s’attribuer une suite à 1 euro sur un paquebot. Ce n’est pas de la science-fiction. C’est l’état réel de la surface d’attaque dans le secteur.
Et c’est précisément cette absence de vigilance qui rend les incidents si dévastateurs quand ils surviennent.
Imaginez : un accès mal désactivé, un mot de passe partagé, une mise à jour oubliée. Rien de très spectaculaire. Mais dans le bon timing - ou le mauvais, selon le point de vue - cela peut suffire à bloquer votre système de réservation, chiffrer vos données, exposer vos bases clients.
Dans cet article sur les accès négligés dans les outils métiers, j’expliquais comment une faille toute simple avait permis à un hacker éthique de s’attribuer une suite à 1 euro sur un paquebot. Ce n’est pas de la science-fiction. C’est l’état réel de la surface d’attaque dans le secteur.
La nuit du 24 décembre à 4h du matin
Il y a cinq ans, j’ai passé le 24 décembre au matin, entre 4h et 10h, en visio avec mon équipe. Alertes en chaîne. Comportements suspects sur plusieurs comptes.
Il fallait comprendre : est-ce que nous faisions face à une vraie cyberattaque, ou à une simple série d’anomalies ?
Nous avons tout analysé : les accès, les fichiers modifiés, les signaux faibles. Ce n’était finalement rien de grave. Mais ce matin-là, j’ai compris deux choses :
- d’abord, que les attaques sérieuses ne préviennent pas ;
- ensuite, que trop peu d’organisations sont prêtes à répondre quand il faut.
Il fallait comprendre : est-ce que nous faisions face à une vraie cyberattaque, ou à une simple série d’anomalies ?
Nous avons tout analysé : les accès, les fichiers modifiés, les signaux faibles. Ce n’était finalement rien de grave. Mais ce matin-là, j’ai compris deux choses :
- d’abord, que les attaques sérieuses ne préviennent pas ;
- ensuite, que trop peu d’organisations sont prêtes à répondre quand il faut.
Tout fonctionne. Jusqu’à ce que plus rien ne réponde.
La plupart des structures touristiques sont aujourd’hui connectées de toutes parts. GDS, CRM, extranets, modules IA.
Mais à qui appartient cette infrastructure ? Qui la supervise réellement ? Qui est là quand elle flanche ?
Ce n’est pas le chiffrement ou l’intelligence artificielle le vrai sujet. C’est le manque de présence.
Le fait qu’on laisse les outils seuls en pilotage automatique, persuadés qu’ils sont fiables. Qu’ils sont stables. Qu’ils sont "intelligents".
Et puis un jour, ce sont eux qui décident. De bloquer. De buguer. De partir en vrille. Et personne pour reprendre la main.
Mais à qui appartient cette infrastructure ? Qui la supervise réellement ? Qui est là quand elle flanche ?
Ce n’est pas le chiffrement ou l’intelligence artificielle le vrai sujet. C’est le manque de présence.
Le fait qu’on laisse les outils seuls en pilotage automatique, persuadés qu’ils sont fiables. Qu’ils sont stables. Qu’ils sont "intelligents".
Et puis un jour, ce sont eux qui décident. De bloquer. De buguer. De partir en vrille. Et personne pour reprendre la main.
Ce que vous devriez faire avant de fermer pour les fêtes
Je ne vais pas vous donner une énième checklist. Vous la connaissez déjà, c’est celle qui fait sens, qu’on connait tous, mais que nous ne suivons pas parce que nous pensons que ça n’arrive qu’aux autres.
Mais posez-vous ces trois questions simples :
• Qui reste disponible en cas d’incident pendant les fêtes ?
• Quel est le plan s’il faut couper l’accès à une plateforme critique un 25 décembre ?
• Vos prestataires - techniques ou non - sont-ils joignables, même en mode dégradé ?
Si vous ne pouvez pas répondre clairement à ces trois points, vous n’êtes pas protégés. Et surtout : vous êtes seuls.
Mais posez-vous ces trois questions simples :
• Qui reste disponible en cas d’incident pendant les fêtes ?
• Quel est le plan s’il faut couper l’accès à une plateforme critique un 25 décembre ?
• Vos prestataires - techniques ou non - sont-ils joignables, même en mode dégradé ?
Si vous ne pouvez pas répondre clairement à ces trois points, vous n’êtes pas protégés. Et surtout : vous êtes seuls.
Ce n’est pas la cyberattaque le problème. C’est le silence autour.
À chaque fin d’année, je lis les mêmes articles : "Top 5 des bonnes pratiques cybersécurité à Noël" ; "Comment éviter le phishing pendant les fêtes", etc.
Je pourrais presque les écrire à l’avance car les conseils sont les mêmes année après année.
Mais la vraie question, c’est celle qu’on n’ose pas poser : et si vous n’étiez pas du tout prêts ?
Pas à cause d’un manque de moyens. Mais à cause d’un excès de confiance dans un système que vous ne maîtrisez plus.
Noël, c’est le moment où tout le monde espère que tout tournera tout seul. Mais dans le numérique, ce qui tourne tout seul finit parfois par vous échapper.
Je pourrais presque les écrire à l’avance car les conseils sont les mêmes année après année.
Mais la vraie question, c’est celle qu’on n’ose pas poser : et si vous n’étiez pas du tout prêts ?
Pas à cause d’un manque de moyens. Mais à cause d’un excès de confiance dans un système que vous ne maîtrisez plus.
Noël, c’est le moment où tout le monde espère que tout tournera tout seul. Mais dans le numérique, ce qui tourne tout seul finit parfois par vous échapper.
Qui est Christophe Mazzola ?
Christophe Mazzola est expert en cybersécurité, fondateur de la Cyber Academy et directeur de la pratique GRC chez Cresco Cybersecurity.
Son objectif : rendre la cybersécurité accessible à tous.
Conférencier, auteur et RSSI, il accompagne entreprises et institutions dans une approche pragmatique de la sécurité numérique, à la croisée du leadership, de la pédagogie et de la souveraineté digitale.
Son objectif : rendre la cybersécurité accessible à tous.
Conférencier, auteur et RSSI, il accompagne entreprises et institutions dans une approche pragmatique de la sécurité numérique, à la croisée du leadership, de la pédagogie et de la souveraineté digitale.

















