InCyber 2026 : la cyber-résilience n’est plus optionnelle
Incyber 2026 à Lille, du 1er au 3 avril. 730 organisations publiques et privées partenaires, 17 200 visiteurs.
Pour Nuabee, c’était une première à cette échelle — et ce qu’on y a entendu confirme ce que nos clients vivent depuis quelques années.
La détection ne suffit plus
Le constat revenait d’un stand à l’autre, d’une conférence à la suivante : les entreprises ont beaucoup investi ces dernières années dans la détection, peu dans la résilience et la reprise. Selon une étude présentée par Illumio sur le salon, 95 % des entreprises françaises interrogées se disent confiantes dans leur capacité à détecter une attaque — mais seulement 45 % estiment pouvoir la contenir rapidement. Et 8 % seulement sont capables de détecter une charge compromise et de la confiner en temps réel.
La formule de Damien Gbiorczyk (Illumio) résume l’enjeu : détecter un cambrioleur dans sa maison, c’est une chose. L’enfermer dans une pièce pendant qu’on appelle les secours, c’en est une autre.
C’est exactement ce que nous développons chez Nuabee avec la bulle étanche : un environnement de reprise isolé de l’infrastructure de production compromise, opérationnel même quand le reste est chiffré.
L’IA accélère tout — y compris les attaques
Le délai d’exploitation d’une vulnérabilité est passé de deux ans à 1,6 jour en moyenne. Les malwares s’adaptent en temps réel via des LLM spécialisés. L’IA agentique — des agents autonomes capables d’enchaîner des actions sans intervention humaine — est identifiée comme la prochaine grande menace.
Dans ce contexte, miser uniquement sur la prévention revient à parier que la brèche n’arrivera jamais. Le cas Jaguar Land Rover, cité par Tariq Krim (Cybernetica) dans son retour du FIC, illustre ce que coûte une absence de plan de reprise : cyberattaque le 31 août 2025, reprise normale mi-novembre, chute de 43,3 % des ventes sur le trimestre, 64,4 % en Amérique du Nord.
La question n’est plus si l’attaque passera. C’est quand, et combien de temps avant de redémarrer le business.

NIS2 et DORA : le PRA est désormais une obligation auditable
C’était l’autre fil rouge du salon. L’article 21 de NIS2 impose des PCA, des PRA, une gestion des sauvegardes et des exercices de crise réguliers. La transposition française va plus loin : responsabilité personnelle des dirigeants, sanctions pouvant atteindre 2 % du chiffre d’affaires mondial. DORA, en vigueur depuis janvier 2025 pour le secteur financier, exige une politique de continuité dédiée, des tests de résilience obligatoires et une notification harmonisée des incidents.
10 000 à 15 000 organisations supplémentaires tombent sous le périmètre NIS2, soit trente fois plus que sous NIS1. Beaucoup n’ont pas encore de PRA documenté, testé, capable de démontrer des RTO et RPO maîtrisés face à un scénario de ransomware — pas seulement face à une panne serveur classique.
La souveraineté numérique change de camp
L’ANSSI a tenu une ligne ferme sur ce point. Un responsable rencontré sur le salon a eu des mots durs vis-à-vis de certains acteurs français qui assemblent des briques américaines sans réelle R&D propre. La référence ? Des solutions comme HarfangLab (EDR certifié ANSSI et BSI), Qevlar AI (prix InCyber 2026 pour son SOC IA agentique), Sekoia.io — des acteurs avec une pile technologique qu’ils maîtrisent de bout en bout.
Nuabee est du bon côté de cette ligne : R&D en propre, hébergement sur T-Systems (T Cloud Public, cloud européen), aucune dépendance à une infrastructure américaine. La préférence européenne n’est plus un argument marketing — c’est un critère de sélection qui pèse dans les appels d’offres.
Ce qu’on retient pour notre pratique
Nuabee est à la frontière de trois mondes : la cybersécurité, le cloud et l’infrastructure IT. InCyber est un salon purement cyber — pas IT, pas cloud. C’est pour ça qu’on y était peu nombreux à parler de PCA, Reprise d’Activité et de sauvegarde. C’est aussi pour ça que les cabinets de conseil cyber avec qui on a échangé nous ont tous dit la même chose : le sujet remonte en force chez leurs clients, précisément à cause de NIS2, DORA, et de la vitesse des attaques par IA.
Notre discours doit évoluer. Parler RTO/RPO à un RSSI, ça ne sonne pas de la même façon que de lui parler bulle étanche (salle blanche), forensique et cyber-résilience. C’est la même solution, pas les mêmes mots.
Pour 2027, on travaille à une intervention en conférence — format table ronde ou retour d’expérience client sur un vrai cas de reprise après ransomware. On y sera.
Nuabee au salon Incyber 2026
Lire l'article
Actualité Nuabee Nuabee fête ses 10 ans
Lire l'article
Actualité Nuabee Nuabee signe un partenariat avec T Cloud Public
Dans le cadre de son développement européen, Nuabee a signé en juillet 2024 un accord avec... Lire l'article
Actualité Nuabee N’est-il pas temps de repenser sa stratégie de sauvegarde ?
Lire l'article
Actualité Nuabee Nuabee est dans le Radar 2021 de Wavestone
Lire l'article
Actualité Nuabee Les certifications sécurité du Cloud public à connaitre
Lire l'article
Actualité Nuabee La nouvelle offre de PRA Cloud de Nuabee
Lire l'article
Actualité Nuabee La nouvelle console d’administration pour votre solution de PRA et sauvegarde
Nuabee a développé une nouvelle console, plus ergonomique et plus complète, qui permet aux clients d'administrer... Lire l'article
Actualité Nuabee