>> Actifs numériques : le Vietnam lance son système de licences pour capter les capitaux étrangers
>> Droits d’auteur et sécurité des actifs numériques : un impératif systémique
>> Garantir l’intégrité des données et la souveraineté nationale des actifs numériques
Vu Lâm Bang, Pdg de la société par actions Bitcare, a présenté des solutions pour protéger les actifs numériques dans le cyberespace, face à la multiplication des attaques de rançongiciels et des fuites de données, qui constituent des risques importants pour la sécurité de l'information et le fonctionnement des systèmes des entreprises vietnamiennes.
Attaque de rançongiciels : des millions de dollars de dégâts - Un signal d'alarme pour les entreprises
Comment évaluez-vous le niveau de menace qui pèse sur les actifs numériques au Vietnam aujourd'hui, notamment dans le contexte de la recrudescence des rançongiciels et des fuites de données ?
Vu Lâm Bang : Ces dernières années, avec le développement technologique, la demande de transformation numérique a fortement augmenté, générant une quantité considérable de données, tant en termes de volume que de valeur. Les documents et les fichiers sont numérisés et intégrés aux processus applicatifs informatiques, ce qui permet des flux de travail plus rapides et plus pratiques qu'avec les méthodes traditionnelles. Et bien sûr, comme souvent, l'émergence de nouvelles valeurs s'accompagne du développement d'activités criminelles.
Auparavant, les documents étaient stockés physiquement, conservés en toute sécurité dans des entrepôts sous clé. Aujourd'hui, ils peuvent être stockés sur des ordinateurs personnels, des appareils mobiles, des serveurs (pour le stockage et la consultation), ou encore circuler au sein d'un processus opérationnel sur un système informatique au service de la transformation numérique.
![]() |
| Le Pdg de la société par actions Bitcare, Vu Lâm Bang (gauche), avec un client. |
| Photo : CTV/CVN |
Ces données sont une cible de choix pour divers groupes d'intérêts et, sans mesures de protection dans le cyberespace, elles sont une proie facile pour le vol, le sabotage ou l'exploitation.
Entre 2023 et 2025, les rançongiciels demeurent l'une des menaces les plus sérieuses en matière de cybersécurité à l'échelle mondiale, touchant environ 17.000 à 18.000 organisations selon les données publiques (ce chiffre est en réalité bien plus élevé, car les victimes ont tendance à dissimuler leurs attaques pour protéger leur réputation).
Les cyberattaques actuelles ne se contentent pas d'étendre leur portée, se concentrant désormais sur des cibles destructrices, mais visent également des acteurs clés des secteurs politique, économique, sanitaire, éducatif et industriel, causant des dommages incommensurables.
Selon un rapport de SonicWall, le coût moyen estimé des dommages pour une organisation attaquée s'élève à environ 5,13 millions de dollars, incluant les coûts d'indisponibilité et de restauration des systèmes. Ces dernières années, les victimes ont versé des dizaines de milliards de dollars par an aux groupes de cybercriminels.
Au Vietnam, des entreprises de cybersécurité telles que BKAV et VNPT ont également publié leurs propres données ces dernières années, recensant des dizaines de milliers d'attaques et des dommages se chiffrant en dizaines de billions de dôngs vietnamiens.
Ces informations dressent un tableau complet des menaces qui pèsent aujourd'hui sur les actifs numériques au Vietnam. Il est donc impératif d'investir massivement dans la sécurité et la sûreté de l'information.
Ceci est clairement démontré par les dispositions relatives au financement de la cybersécurité dans la récente loi sur la cybersécurité, élaborée sous l'égide du ministère de la Police. Cette loi exige l'allocation d'au moins 15% du budget annuel total consacré à la transformation numérique et aux applications informatiques à la cybersécurité.
Selon vous, pourquoi tant d'entreprises vietnamiennes ne considèrent-elles toujours pas les données comme un actif essentiel à protéger, malgré les dommages de plus en plus évidents ?
Vu Lâm Bang : À mon avis, cela tient à un manque de sensibilisation. Beaucoup d'entreprises vietnamiennes ont encore tendance à considérer les actifs comme des biens tangibles tels que l'argent, les machines ou l'immobilier, alors que les données sont un actif intangible, difficile à quantifier et à évaluer immédiatement.
En particulier, elles ne réalisent pas que lorsqu'une donnée est volée ou divulguée, les conséquences ne sont souvent pas immédiates, mais s'accumulent silencieusement, pouvant même engendrer des risques plus importants à l'avenir.
La cybersécurité n'est plus seulement un problème informatique, mais un problème de gestion. Une organisation n'est véritablement sécurisée que lorsque ses données sont gérées comme un actif stratégique : classifiées, protégées et surveillées, même en cas de violation de données, le pire des scénarios.
La méconnaissance de l'importance des données constitue un obstacle majeur, car l'investissement dans la sécurité des données et la protection de l'information n'est pas perçu comme un facteur de création de valeur à long terme. Souvent minimisé, il est considéré comme un coût sans impact direct sur les revenus.
Ces facteurs expliquent que, malgré son rôle de plus en plus crucial, les données ne soient toujours pas considérées comme un actif précieux que de nombreuses entreprises se doivent de protéger efficacement.
La tendance actuelle des attaques s'oriente vers un modèle de "vol de données et extorsion". Comment cela modifie-t-il l'approche de la cybersécurité ?
Vu Lâm Bang : Les attaques par rançongiciel consistent pour les pirates informatiques à infiltrer un système, à y installer un logiciel malveillant, à exploiter les vulnérabilités pour étendre et développer le réseau d'infection, tout en chiffrant les données et en exigeant une rançon pour obtenir la clé de déchiffrement.
Ces types d'attaques sont de plus en plus fréquents car les profits qu'en retirent les criminels sont colossaux, atteignant des dizaines de milliards de dollars. Les victimes, faute de mesures préventives préalables, n'ont souvent d'autre choix que de payer la rançon pour récupérer leurs données.
Concernant les tendances en matière de vol de données, similaires mais moins bruyantes, des logiciels malveillants s'intègrent au système de la victime, collectant silencieusement des données et tentant de les transférer vers l'extérieur par divers moyens. Cette tendance cible souvent les systèmes politiques et les organisations stockant des données critiques à des fins de renseignement.
![]() |
| Le Pdg de la société par actions Bitcare, Vu Lâm Bang (droite), a partagé son point de vue sur les solutions de protection des actifs numériques. |
| Photo : CTV/CVN |
En réalité, dans certains cas, le sabotage interne peut impliquer la propagation de logiciels malveillants au sein du système, l'infection des systèmes et la collecte de données, stockées sur des machines spécifiques. Ce n'est que lorsqu'un périphérique de stockage approprié et prédéfini est connecté que les données sont sauvegardées, minimisant ainsi les risques de détection par les systèmes de surveillance.
Pire encore, certaines organisations sont victimes d'une double extorsion : une copie de sauvegarde des données est volée et les données originales sont chiffrées en échange d'une rançon.
Alors, comment garantir la sécurité de nos données ? Selon moi, la cybersécurité n'est plus seulement un problème informatique, mais un problème de gestion. Une organisation n'est véritablement en sécurité que lorsque ses données sont gérées comme un actif stratégique : classifiées, protégées et surveillées, même dans le pire des cas, celui d'une violation de données.
Quelles sont les faiblesses les plus courantes qui rendent les entreprises vietnamiennes vulnérables aux attaques et aux fuites de données ?
Vu Lâm Bang : C'est une question qui a été posée à maintes reprises et à laquelle de nombreux experts ont répondu. Je voudrais résumer les points suivants : La principale faiblesse réside dans l’erreur humaine (32,6 % des attaques sont dues à son exploitation), notamment par le biais de courriels d’hameçonnage et de piratage de comptes.
Viennent ensuite les vulnérabilités logicielles : les logiciels qui ne sont pas régulièrement mis à jour ou qui ne sont pas évalués avant leur déploiement présentent des failles exploitables.
Les logiciels piratés, activés à l’aide d’outils de cracking, constituent également une source de vulnérabilité. La plupart de ces outils permettent aux pirates d’installer des logiciels malveillants sur votre ordinateur ; n’oubliez pas que rien n’est gratuit.
Tous ces facteurs créent des failles qui peuvent permettre à un membre de l’organisation de devenir involontairement complice, facilitant ainsi l’implantation et la propagation de logiciels malveillants, puis la collecte, le vol et le sabotage de données des systèmes de l’entreprise.
La protection des données doit être une priorité stratégique
Selon vous, quels éléments un système efficace de protection des actifs numériques devrait-il inclure (chiffrement, contrôle d’accès, surveillance des fuites, récupération des données, etc.) ?
Vu Lâm Bang : Un système de protection complet doit garantir de nombreux éléments. Voici quelques critères fondamentaux : Protection des données à la base : classification et évaluation des niveaux d'importance, chiffrement des données, etc. ; contrôle d'accès et d'identité : contrôle d'accès basé sur les principes minimaux, authentification multifacteur, gestion centralisée des identités (IAM), contrôle d'accès contextuel (Zéro Trust) ; Surveillance et détection précoce : surveillance des journaux, détection des anomalies, alertes précoces ou en temps réel sur les menaces potentielles.
Sauvegarde et restauration : sauvegardes régulières, plans de reprise après sinistre, élaboration de plans de continuité d'activité en cas d'attaque et vérifications périodiques des capacités de restauration du système.
Protection de l'infrastructure et des applications : mise en œuvre de pare-feu, de systèmes de défense proactifs et mise en place de plans d'évaluation des risques potentiels.
![]() |
| L’année 2026 marquera un tournant majeur pour le marché vietnamien des actifs numériques. |
| Photo : CTV/CVN |
Gouvernance et conformité : définition de normes d'exploitation et de stockage pour garantir la conformité aux normes ISO ou aux normes sectorielles.
Formation du personnel : formations de sensibilisation régulières pour garantir que le personnel possède les connaissances de base nécessaires à la prévention des risques potentiels.
Où les entreprises devraient-elles investir en priorité : dans la protection de l'infrastructure ou dans la protection des données, et pourquoi ?
Vu Lâm Bang : Le sujet de l'attaque et de la défense est un débat sans fin. Les deux camps cherchent à améliorer leurs capacités, surtout en cette période où l'on entend constamment parler d'attaques basées sur l'IA ou de l'intégration de l'IA dans les solutions de défense. Que se passe-t-il alors si le système de défense est compromis ? Comment minimiser les dégâts et donner le moins d'avantage possible à l'attaquant ?
Les entreprises devraient privilégier la protection des données à celle de l'infrastructure, car les données sont la cible principale des cyberattaques. Même si le système est restauré, les fuites entraînent des dommages à long terme (juridiques, réputationnels).
L'infrastructure n'est que la couche externe ; un manque de protection interne des données (DLP, chiffrement) peut rendre les conséquences d'une campagne de défense des données extrêmement néfastes.
Le système juridique vietnamien actuel est-il suffisant pour protéger les actifs numériques, et que faut-il y ajouter pour se conformer aux normes internationales ?
Vu Lâm Bang : Le Vietnam dispose déjà de cadres juridiques tels que la loi sur la cybersécurité et la loi sur la protection des données personnelles, mais il lui manque encore un système d’application suffisamment rigoureux et une véritable culture de la gouvernance des données.
Plus précisément, de nombreuses entreprises n’ont pas classifié leurs données, ne disposent pas de systèmes de contrôle d’accès et sont pourtant rarement inspectées et sanctionnées efficacement. Le danger ne réside pas seulement dans le risque d'être attaqué, mais aussi dans le fait que de nombreuses organisations ignorent quelles données elles ont perdues, où elles ont été perdues et quand cela s'est produit.
![]() |
| Avec plus de 80.000 entreprises en activité en janvier 2026, l'industrie technologique numérique est le domaine concentrant le plus grand nombre d'acteurs économiques. |
| Photo : BCP/CVN |
Privilégier la conformité à la gouvernance : les entreprises peuvent avoir mis en place des normes de protection des données, mais elles ne maîtrisent ni ne détectent véritablement les risques liés aux données.
Les entreprises manquent de mécanismes d’audit indépendants, d’une gouvernance des données standardisée tout au long de leur cycle de vie et de sanctions suffisamment dissuasives pour garantir la conformité.
Dans un contexte d’attaques de plus en plus axées sur l’exploitation des données, l’adoption de normes internationales ne se limite pas à perfectionner le cadre juridique ; elle implique de changer la façon dont les entreprises perçoivent les données : d’une ressource opérationnelle à un actif stratégique qui doit être protégé au plus haut niveau.
Comment la solution proposée par Bitcare est-elle actuellement mise en œuvre et quels sont les réactions des clients ?
Vu Lam Bang : Nous avons mis en œuvre des solutions de protection des données, de prévention des ransomwares et de contrôle d’accès pour de nombreux clients tels que la société par actions Techcom Industrial, la société à responsabilité limitée (SARL) Techcity, la SARL Clés Huy Hoàng, les sociétés de transport maritime incluant VittransChat, les compagnies Pama Viet Nam, IMIP et notamment pour plusieurs grandes agences et organisations gouvernementales.
Après la mise en œuvre de la solution, les entreprises ont considérablement amélioré leurs capacités en matière de sécurité des données, réduit les risques de fuite et renforcé leur confiance dans l'exploitation de leurs systèmes. Les atouts de cette solution résident dans son approche centrée sur les données, combinant un chiffrement complet, un contrôle d'accès contextuel flexible, un processus de chiffrement et de déchiffrement totalement transparent, l'intégration d'algorithmes de chiffrement personnalisés adaptés aux besoins du client et une reprise rapide en cas d'incident, minimisant ainsi les dommages causés par les attaques.
Actuellement, nous continuons d'affiner la solution en utilisant une technologie de surveillance comportementale intelligente et des applications d'IA pour détecter et prévenir précocement les attaques par chiffrement des données. Parallèlement, la solution est conçue pour être adaptée à l'environnement opérationnel vietnamien et facile à intégrer et à déployer.
Si vous deviez formuler trois recommandations clés, quels conseils donneriez-vous aux entreprises et aux organismes gouvernementaux pour protéger leurs actifs numériques au cours des cinq prochaines années ?
Vu Lâm Bang : Si je devais formuler des recommandations, je dirais que les organisations devraient considérer leurs données comme un actif essentiel et appliquer les méthodes de protection mentionnées précédemment à leurs données numériques.
Deuxièmement, il est crucial de passer d'un modèle de défense passif à un modèle "Zéro Confiance", dont le principe fondamental est de ne faire confiance à personne, même pas aux acteurs internes du système.
Troisièmement, se préparer à toute attaque implique d'investir non seulement dans la prévention, mais aussi dans la préparation à la réponse.
En résumé, les organisations doivent connaître leurs données (gouvernance des données), ne faire confiance à personne par défaut (Zéro Confiance) et être toujours prêtes à faire face à une attaque (résilience).
Linh Tú/CVN






