Situé à Marseille (Bouches-du-Rhône), à quelques centaines de mètres du Port, le Campus Orange Cyberdefense joue plutôt la discrétion. Sur 1100 m2, 105 experts en cybersécurité se répartissent les spécialités (hackers éthiques, ingénieurs, analystes, auditeurs…) pour aider les entreprises de Provence-Alpes-Côte d’Azur, Corse et Monaco, quelle que soit leur taille, à prévenir, détecter ou réagir à des attaques sur leurs sites web, leurs serveurs, leurs équipements ou leurs données.
Orange Cyberdefense représente un chiffre d’affaires de 1,07 milliard d’euros en 2023, en croissance de 11%, et emploie 3000 collaborateurs à travers le monde qui interviennent pour 9000 clients. La structure a analysé 129 000 incidents en 2023 et agi sur la fermeture de 40 000 sites internet suspects.
"Nous sommes le leader en Europe des services managés sécurisés, avec 22 centres positionnés dans 12 pays, explique le directeur régional, Alexandre Gazzola. Plus de 500 sources différentes approvisionnent en continu l’intelligence de notre système de données. En France, Marseille a la particularité de réunir une équipe multi-expertises. C’est une vraie flexibilité puisque la valeur ajoutée en cybersécurité vient du partage de connaissances et de compétences. Quand nous avons démarré ici en 2016, nous n’étions que cinq personnes."
Le lieu délivre des formations, procède à des démonstrations, sensibilise aux techniques ou à la gestion des incidents de cybersécurité dans des administrations publiques, des industries, des établissements de santé, des communes… "Nous avons peu à peu étendu nos cibles jusqu’à la TPE ou la profession libérale. Aujourd’hui, de plus en plus de dirigeants d’entreprises nous sollicitent pour discuter des meilleures manières de gérer les crises", poursuit Alexandre Gazzola.
Une intuition humaine indispensable
Orange Cyberdefense recouvre trois domaines d’activités. D’abord, la prévention qui permet d’explorer toutes les vulnérabilités du système d’information d’une entreprise, en simulant des attaques et la réactivité des barrières qui leur sont opposées. Ensuite, la détection, lorsqu’une menace apparaît pour en cerner l’étendue et la bloquer. Enfin, la protection avec un accompagnement personnalisé des clients selon l’ampleur des risques cyber auxquels leurs activités les exposent.
Nicolas Bourras, 24 ans, s’est formé tout seul au hacking, passionné par le côté "jeu vidéo" du défi. Chez Orange Cyberdefense, il traque les fragilités des clients qui font appel au Campus dans le cadre d’un périmètre et d’une durée que ces derniers définissent. Il ne mène pas d’attaque surprise. Ses interventions donnent lieu à la transmission d’un rapport détaillé.
"Nous pouvons agir à distance, dans un établissement ou le siège de l’entreprise, explique-t-il. Grâce à ce rapport, le client retrouve toutes les démarches effectuées, ça participe à sa prise de conscience. Une attaque peut, par exemple, modifier les prix qu’il affiche sur son site web, récupérer des mots de passe via la messagerie de salariés, arrêter la chaîne de production d’une usine, pirater des badges d’accès ou une porte de garage, contrefaire une marque… Mon action démontre l’impact potentiel d’une faille. Le management de la surface d’attaque permet de vérifier l’ensemble des actifs exposés".
Pour le jeune homme, "le contexte du métier change chaque semaine". Si, à ses yeux, l’intelligence artificielle automatisera demain certaines de ses tâches, il s’avoue convaincu qu’un tel domaine implique "une intuition que seul un être humain peut avoir pour explorer un endroit spécifique d’un système". Sa vision sert aussi à Orange Cyberdefense. "En connaissant bien les techniques d’attaque, on favorise leur analyse et l’offre de solutions à proposer," dit-il.
Une réactivité fondée sur la criticité
Son collègue Jules Bauchet, analyste cyber, supervise, lui, une équipe « MicroSoc » concentrée sur la détection d’attaques chez des clients disposant de 20 à 3 000 licences. Chaque analyste accompagne 20 à 40 clients. "Certaines attaques sont plus critiques que d’autres, nous sommes engagés sur une réactivité de traitement par rapport à ce niveau de criticité. Nos outils sont développés en interne. La logique est d’aller vers une industrialisation des modes de détection pour apporter les réponses les plus rapides aux besoins des clients".
Lorsque l’attaque s’avère complexe, plusieurs analystes s’y mobilisent dessus. La surveillance s’opère 24h sur 24, 7 jours sur 7. "Les astreintes seront renforcées pendant les Jeux Olympiques", confie Jules Bauchet. Son service peut repérer si une tentative d’attaque provient de l’étranger. L’événement peut y être propice. Pour protéger efficacement un système, Orange Cyberdefense va jusqu’à opérer du sur-mesure pour des clients potentiellement soumis à un grand nombre de menaces de sources multiples. A l’image du monde maritime, qu’il concerne un navire de commerce, un paquebot de croisière, un yacht…
Selon la configuration, le danger peut venir de l’architecture du système, pas toujours lisible aux propriétaires successifs compte tenu de la durée de vie de l’embarcation, de l’environnement maritime (stabilité, connectivité…), de passagers mal intentionnés, du personnel navigant qui peut partager un même poste de travail… "Un bateau est une usine flottante, résume Alexandre Gazzola. Nous réalisons des audits cybersécurité à bord, des détections de menaces, des simulations de crise, nous pouvons installer des bornes de nettoyage de clés USB…".
Une architecture d’interconnexion de navires a été conçue en réalité virtuelle pour un client qui disposait d’une flotte de plusieurs bateaux qui communiquaient via un ancien système Cisco. "Aujourd’hui, il dispose d’une vision globale et compréhensible du détail des services que nous lui avons apportés pour se protéger", assure Frédéric Spenatto, architecte cyber.


![[ÉNERGIES] Déployez vos projets IA à l’échelle, inspirez-vous du cas ENGIE Entreprises et Collectivités](https://cdn.webikeo.com/webinar_logo/2025-10-24-ac93013fcd6c2ea907b5a091f0e74c90.png)
