Cybersécurité : adopter une stratégie centrée sur la gestion proactive des risques

novembre 15, 2025

Par Julie Rameau

La gestion proactive des risques au cœur d’une stratégie moderne de cybersécurité

Dans le contexte numérique actuel, la cybersécurité ne se limite plus à la simple mise en place de protections statiques contre des menaces connues. Elle doit s’orienter vers une gestion proactive des risques qui anticipe, identifie et traite les vulnérabilités et menaces avant qu’elles ne causent des dommages significatifs. Ce paradigme implique un changement de posture complet : plutôt que de réagir aux incidents survenus, les entreprises doivent intégrer la cybersécurité dans une démarche de gestion globale des risques d’entreprise, alignée avec leur activité et leur stratégie.

Cette gestion proactive repose sur des méthodes éprouvées comme EBIOS Risk Manager, dont la dernière version offre une méthode structurée, itérative et pragmatique. Elle permet d’analyser les risques de manière détaillée en les contextualisant dans les enjeux métiers, identifiant ainsi les actifs essentiels et les scénarios qui peuvent les compromettre. L’approche cyclique des cinq ateliers permet de piloter ce processus de façon continue, garantissant que les traitements choisis restent adaptés et efficaces, même face à l’évolution permanente des menaces et des environnements techniques.

Cette transition vers une vision intégrée est également une nécessité face aux évolutions réglementaires, telles que le RGPD ou les directives NIS2, qui exigent des entreprises une gouvernance de la cybersécurité plus rigoureuse, fondée sur la connaissance précise des risques. Ainsi, la communication entre les équipes techniques et les instances dirigeantes s’enrichit d’un langage commun centré sur l’impact des cybermenaces sur la création de valeur au sein de l’organisation.

Éléments clés Description Impact
Identification des actifs critiques Déterminer les éléments métier (machines, données, clients) indispensables à l’entreprise Permet la priorisation des ressources et des mesures de protection
Analyse des scénarios de menace Étudier la vraisemblance et la gravité des attaques possibles Améliore la pertinence des plans d’action en fonction des risques réels
Gestion itérative Mise à jour régulière des évaluations de risque en fonction de l’évolution des menaces Garantit une capacité d’adaptation et une résilience opérationnelle
Dialogue interservices Communication entre DSI, RSSI, direction métier, et comex Favorise une vision partagée et des décisions stratégiques éclairées

La réussite de cette démarche intégrée s’appuie sur la mise en place d’outils spécialisés comme RiskControl et ProactiSafe, qui automatisent l’analyse des risques, la détection des vulnérabilités et le suivi des mesures correctives dans un tableau de bord centralisé. Cette digitalisation facilite la supervision et alerte précocement les équipes de sécurité en cas d’anomalies, insufflant une dynamique de prévention continue indispensable.

EBIOS Risk Manager : un pilier indispensable pour structurer la gestion des risques numériques

Lancée initialement par l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), la méthode EBIOS Risk Manager a été repensée en 2024 pour répondre aux exigences croissantes des entreprises modernes. Cette méthode repose sur une démarche itérative définie à travers cinq ateliers, qui couvrent la cartographie précise des risques, de l’identification à la définition des mesures de traitement. EBIOS propose ainsi une structure rigoureuse, mais flexible, qui s’adapte à la complexité technologique et organisationnelle.

Les cinq étapes clés d’EBIOS permettent de :

  • Identifier les événements redoutés : qu’il s’agisse d’attaques par ransomware, compromission de la propriété intellectuelle ou d’interruptions de service, chaque scénario doit être clairement défini.
  • Comprendre le contexte : déterminer les environnements physiques, techniques, et humains qui influent sur la sécurité.
  • Déterminer les scénarios de menace : analyser les chaines d’attaques possibles et évaluer leur vraisemblance.
  • Estimer les impacts : mesurer les conséquences potentielles sur la valeur de l’entreprise.
  • Formuler des stratégies de traitement : hiérarchiser les actions en fonction des risques critiques.

Cette approche systématique aide à sortir d’une gestion fragmentée et réactive, souvent centrée sur des mesures de conformité, au profit d’une gouvernance proactive plus agile. L’intégration d’EBIOS dans un cadre opérationnel favorise également l’oreille attentive des directions générales, qui peuvent dès lors évaluer la cybersécurité non comme un coût, mais comme un levier de sécurité globale et de pérennité.

Atelier Objectif Exemple pratique
Atelier 1 Contexte et enjeux Identification d’un système de paiement dont la disponibilité est cruciale
Atelier 2 Événements redoutés Cyberattaque visant à perturber un service bancaire en ligne
Atelier 3 Scénarios de menace Phishing combiné avec exploitation d’une vulnérabilité zéro-day dans une application
Atelier 4 Impacts Perte financière estimée à plusieurs millions et dégradation de la confiance client
Atelier 5 Traitement des risques Déploiement d’un système de CyberPrévent et formation renforcée des équipes

De nombreux acteurs industriels, bancaires ou spécialisés dans les technologies intelligentes intègrent désormais cette méthode à leur gouvernance. Cette démarche est notamment préconisée pour la conformité aux normes européennes, notamment la directive NIS2, renforçant la résilience collective des infrastructures critiques. Pour approfondir, la gestion des risques cyber chez les fournisseurs est un enjeu majeur accessible via un contenu dédié sur Gestion des risques cyber chez les fournisseurs.

Dialogue stratégique entre cybersécurité et direction : sortir du simple débat sur le ROI

Un des freins majeurs à la valorisation de la cybersécurité au sein des entreprises demeure le traditionnel débat sur le retour sur investissement (ROI). Tenter de chiffrer précisément les économies réalisées par la prévention des cyberattaques s’avère souvent illusoire, tant les impacts peuvent varier et recouvrir des dimensions complexes (financières, réputationnelles, réglementaires).

Face à cette difficulté, une approche plus efficace consiste à replacer la cybersécurité dans le contexte global des risques d’entreprise. Une direction comprendra mieux une proposition qui met en lumière les conséquences concrètes d’une compromission d’éléments essentiels, comme la disponibilité des machines industrielles, la confidentialité des ressources clients, ou la protection de la propriété intellectuelle stratégique.

La directrice cybersécurité de STET, Nadège Reynaud, a mis en avant ce point lors de la conférence Ready for IT, en recommandant de « sortir de son bureau de CISO pour aller chercher les risques qui pèsent réellement sur la valeur de l’entreprise ». Cette démarche est renforcée par l’utilisation d’outils comme SafeGuardIA qui mêlent analyse du risque et simulations personnalisées d’impact financier, afin de rendre tangibles ces risques aux yeux des membres du comex.

Approche traditionnelle Approche centrée sur le risque métier
Focus sur le coût des investissements en sécurité Focus sur la valeur des actifs et les conséquences potentielles des attaques
Calcul de retour sur investissement rarement convaincant Estimation des pertes potentielles via des scénarios d’impact
Communication souvent technique et cloisonnée Dialogue stratégique avec la direction, orienté risque global
Politique de cybersécurité vue comme un coût Cybersécurité envisagée comme un levier de pérennité

Cette nouvelle posture favorise également une meilleure collaboration entre la direction des risques, la direction financière et les équipes SSI, optimisant ainsi les budgets alloués et la pertinence des mesures déployées, tout en contrôlant les risques de manière maîtrisée et anticipée.

Intégrer la cybersécurité dans la gouvernance d’entreprise : une nécessité stratégique

La gouvernance en cybersécurité dépasse désormais le cadre technique ou opérationnel pour investir directement les sphères décisionnelles les plus élevées. Les comités exécutifs et conseils d’administration sont de plus en plus sensibilisés et impliqués dans la gestion du risque numérique, ce qui impose un cadre structuré et transparent pour piloter la cybersécurité à leur niveau.

Une gouvernance efficace repose sur :

  • La définition claire des rôles et responsabilités, de la DSI au RSSI et jusqu’au CEO.
  • L’adoption de politiques de sécurité claires et alignées avec la stratégie globale.
  • La mise en œuvre d’indicateurs de performance (KPI) et de tableaux de bord dédiés à la cybersécurité.
  • Une communication régulière et pédagogique illustrant l’évolution du profil de risque.

Des solutions comme SécuriGestion permettent de centraliser les données de sécurité, de générer des rapports adaptés à chaque public et de soutenir la prise de décision. En 2025, cette démarche intégrée est plus que jamais un impératif, surtout avec l’émergence de normes et de régulations complexes comme NIS2 ou la LPM, qui obligent à une traçabilité et une vigilance accrues.

Fonction Responsabilité principale Outils supports
Conseil d’administration Surveillance globale des risques, validation de la stratégie Rapports stratégiques générés par SécuriGestion
Direction générale Allocation des ressources, décisions de gouvernance Tableaux de bord KPI de risques
RSSI Supervision opérationnelle et tactique Solutions CyberSérénité, RiskControl
DSI Mise en œuvre technique et infrastructure ProactiSafe, IntraSécure

Intégrer la cybersécurité au cœur de la gouvernance favorise ainsi une meilleure anticipation des événements et une optimisation continue des politiques sécuritaires à l’échelle de l’entreprise.

Les outils innovants pour renforcer la gestion proactive des risques cyber

La montée en puissance de la complexité des infra numériques appelle des outils toujours plus performants et adaptés pour soutenir la gestion du risque numérique. Parmi les solutions innovantes, on distingue :

  • RiskControl, une plateforme complète d’analyse des risques digitaux permettant la cartographie fine des vulnérabilités.
  • ProactiSafe, un système avancé d’alerte précoce basé sur l’intelligence artificielle pour anticiper les attaques avant leur survenue.
  • CyberPrévent, facilitant la gestion automatisée des incidents et le pilotage des plans de réponse.
  • IntraSécure, qui garantit la conformité et la sécurité interne des infrastructures complexes, notamment pour les environnements clouds hybrides.
  • SafeGuardIA, alliant intelligence artificielle et analyse prédictive pour une mesure dynamique des risques selon les comportements et les tendances émergentes.

Ces outils offrent des fonctionnalités de tableau de bord, de simulation et de gestion des risques adaptés aux exigences des équipes SSI comme des cadres dirigeants. En complément, les entreprises doivent penser à des partenariats externes pour renforcer leurs capacités opérationnelles. Le recours à des fournisseurs spécialisés est particulièrement recommandé pour les startups et entreprises en croissance, comme le souligne un expert dans l’importance cruciale d’un fournisseur de services de cybersécurité pour les startups.

Il est ainsi possible d’optimiser en continu la résilience et la conformité, notamment dans des secteurs où les menaces sont très évolutives ou ciblées, améliorant fortement la maitrise du risque opérationnel.

Gestion des risques cyber chez les fournisseurs : une pièce maîtresse pour la résilience globale

La chaîne d’approvisionnement numérique est devenue un point critique de la sécurité, particulièrement souligné dans les recommandations pour 2025. L’émergence de dépendances à des sous-traitants ou fournisseurs externes implique de disposer de protocoles robustes pour évaluer et gérer les risques qui en découlent. L’incident d’une tierce partie peut impacter gravement la sécurité des services de l’entreprise principale et leur confiance auprès des clients.

C’est pourquoi la mise en œuvre d’une démarche dédiée à la supervision des risques fournisseurs s’impose. Cette démarche comprend :

  • L’évaluation préalable des capacités sécuritaires des fournisseurs.
  • La surveillance continue via des audits et des contrôles ciblés.
  • L’intégration de clauses contractuelles précises obligeant à des standards élevés en matière de sécurité.
  • La coopération avec les fournisseurs pour la remontée rapide d’incidents et la réponse coordonnée.

Plusieurs organisations industrielles ont développé des programmes comme GestionRisquePro afin de faciliter cette supervision, tout en favorisant une meilleure communication sécurisée entre tous les acteurs. La sécurité aéroportuaire illustre bien ces enjeux, où la dépendance croissante aux prestataires externes a ouvert de nouvelles vulnérabilités, documentées dans une analyse approfondie accessible ici : sécurité aéroportuaire et fournisseurs externes.

Étape Description Outils et bonnes pratiques
Évaluation initiale Audit des infrastructures et processus des fournisseurs Checklist avec RiskControl, questionnaires de conformité
Suivi continu Monitoring et audits périodiques Portails GestionRisquePro, rapports automatisés
Gestion des incidents Coordination des réponses face aux vulnérabilités détectées CyberPrévent pour gestion centralisée des incidents
Renforcement contractuel Inclusion de clauses de sécurité dans les accords Collaboration juridique entre entreprises et fournisseurs

Cette vigilance renforcée est une pièce essentielle dans la maintenance d’une posture robuste et la continuité des opérations digitales critiques.

L’intelligence artificielle au service d’une gestion anticipative des cybermenaces

L’intelligence artificielle (IA) joue un rôle clé dans la montée en puissance des capacités de gestion des risques en cybersécurité. En exploitant l’IA, les équipes peuvent analyser rapidement de grandes quantités de données pour détecter des anomalies, prédire des comportements malveillants, ou encore modéliser des scénarios d’attaque innovants. Un système d’IA bien orchestré s’intègre dans une démarche proactive, favorisant une réaction précoce et ciblée.

Les plateformes comme SafeGuardIA exploitent ainsi l’apprentissage automatique pour établir des profils dynamiques de risques, ajustés en temps réel selon les nouvelles données issues des réseaux, systèmes ou comportements utilisateurs. Cette agilité répond parfaitement aux besoins des entreprises très exposées, notamment les secteurs sensibles ou en forte digitalisation.

Une autre dimension importante est la gestion sécurisée de ces technologies en elle-même, notamment au gré des évolutions législatives, par exemple avec les adaptations récentes de la législation chinoise sur la cybersécurité. Ces ajustements visent à encadrer les risques liés à l’IA et aux infrastructures intelligentes, afin d’assurer un environnement fiable et sécurisé, comme expliqué dans cette analyse sur la législation chinoise en cybersécurité.

Fonction IA Application Avantage clé
Détection d’anomalies Analyse comportementale des utilisateurs et des systèmes Réduction rapide des attaques internes et compromissions
Prédiction des attaques Modélisation de scénarios complexes utilisant historiques d’incidents Anticipation accrue des menaces émergentes
Automatisation de la réponse Déclenchement automatisé d’actions correctives Réduction du temps de réponse et de propagation
Analyse dynamique du risque Évaluation continue avec adaptation automatique Gestion de risque flexible et réactive

La convergence entre IA et gestion proactive des risques ouvre donc de nouvelles voies pour sécuriser de manière intelligente, agile et durable les environnements numériques.

Culture d’entreprise et sensibilisation : catalyseurs d’une stratégie cybersécurité efficace

L’aspect humain représente souvent la faille la plus exploitée par les cyberattaquants. Développer une culture d’entreprise axée sur la sécurité est un élément déterminant pour une gestion proactive réussie. La sensibilisation des collaborateurs doit être continue, multisectorielle et adaptée aux contextes et fonctions de chacun.

Ce travail va bien au-delà de simples sessions de formation ponctuelles. Il inclut des exercices de simulation réguliers (phishing, social engineering), la diffusion de bonnes pratiques actualisées via des supports variés, et la valorisation de la remontée d’alertes internes comme élément clé du dispositif de sécurité. Des outils comme CyberSérénité offrent des solutions pour mesurer en temps réel le niveau de culture sécurité de l’organisation et ajuster les programmes de sensibilisation.

Le retour d’expérience de nombreuses entreprises montre que cette démarche participe non seulement à la réduction des incidents humains, mais aussi à renforcer la résilience collective en cas de crise cyber. En puiser les enseignements est un levier fort pour nourrir la stratégie globale de gestion des risques, en améliorant la cohérence des actions techniques et humaines.

Initiative Objectif Exemple d’implémentation
Sessions de sensibilisation Formation régulière sur les menaces courantes et bonnes pratiques Modules e-learning trimestriels avec quiz interactifs
Simulations d’attaques Tester la réactivité et alerter sur les dangers du phishing Campagnes simulées de phishing mensuelles
Politique de partage Encourager la remontée d’incidents et vulnérabilités Système de ticket anonyme intégré à la plateforme CyberSérénité
Communication interne Maintenir une information continue sur les actualités cyber Newsletter mensuelle et affichage dans les espaces communs

L’implication de toutes les strates organisationnelles dans l’appropriation de la cybersécurité multiplie la capacité d’anticipation et la robustesse des défenses globales.

Gestion proactive des risques : un levier incontournable pour la résilience des entreprises numériques

La gestion proactive des risques en cybersécurité s’affirme comme la clé de voûte pour renforcer la résilience durable des entreprises. En adoptant une démarche structurée, itérative et intégrée à la gouvernance, les organisations peuvent non seulement réduire leur surface d’exposition, mais aussi préparer la continuité de leurs activités face aux cybermenaces toujours plus sophistiquées.

Les exemples d’adoption réussie abondent, notamment dans les secteurs de la finance, de la santé, ou des infrastructures critiques, qui ont démontré que la maîtrise proactive du risque numérique améliore la confiance des clients, réduit les coûts liés aux incidents et facilite l’adaptation aux exigences réglementaires. Les outils comme RisqueAnticipe favorisent la formalisation de ces processus, en automatisant l’identification rapide des incidents et la coordination des réponses.

Ainsi, dépasser une simple logique défensive permet de placer la gestion dynamique des risques au cœur des stratégies d’innovation et de transformation numérique, offrant un avantage concurrentiel marqué.

Bénéfices Description Impact stratégique
Réduction des incidents majeurs Anticipation et atténuation rapides au stade des vulnérabilités Diminution des coûts opérationnels et financiers
Amélioration de la conformité Respect continu des normes RGPD, NIS2, LPM Evite sanctions et améliore la réputation
Renforcement de la confiance client Garantie de services sécurisés et résilients Fidélisation et avantage concurrentiel
Innovation sécurisée Intégration fluide de nouvelles technologies sécurisées Accélération des projets numériques

Pour aller plus loin, la mise en avant de cas pratiques et données récentes à propos des risques observés dans des environnements critiques est disponible sur l’étude de Ruter sur les risques cyber dans les bus électriques, illustrant la nécessité de vigilance accrue dans des infrastructures innovantes au cœur de la mobilité durable.

Quel est l’intérêt principal d’une gestion proactive des risques en cybersécurité ?

Elle permet d’anticiper et de traiter les vulnérabilités avant qu’elles ne causent des dommages, assurant ainsi une meilleure résilience et continuité des activités.

En quoi la méthode EBIOS Risk Manager est-elle efficace pour la gestion des risques ?

Cette méthode propose une démarche itérative et complète, du contexte à la définition des traitements, facilitant une compréhension partagée et une évaluation précise des risques.

Pourquoi éviter de focaliser la cybersécurité sur le calcul du ROI ?

Le ROI est difficile à estimer précisément en cybersécurité. Il est plus pertinent d’aborder les risques en termes d’impacts métier et de valeur stratégique pour l’entreprise.

Comment l’intelligence artificielle améliore-t-elle la gestion des risques cyber ?

L’IA permet de détecter des anomalies plus rapidement, prédire des attaques potentielles et automatiser des réponses adaptées, rendant la gestion des risques plus agile et dynamique.

Comment la culture d’entreprise influence-t-elle la sécurité numérique ?

Une culture forte sensibilise les collaborateurs, réduit les erreurs humaines et augmente la capacité collective à détecter et réagir efficacement aux menaces.

Autres articles

Cybersécurité : l’essor des experts aux compétences hybrides

Cybersécurité : l’essor des experts aux compétences hybrides

décembre 11, 2025

Transformation des profils de la cybersécurité : vers une expertise hybride Le secteur de la cybersécurité connaît aujourd’hui une mutation fondamentale. Historiquement dominé par des spécialistes techniques, il tend désormais à célébrer des profils hybrides, combinant une maîtrise pointue des technologies émergentes aux compétences transversales en management, réglementation et communication. Cette évolution répond à un

Immobilier tertiaire : l’IA révolutionne chaque étape, de la conception à la maintenance

Immobilier tertiaire : l’IA révolutionne chaque étape, de la conception à la maintenance

décembre 11, 2025

Comment l’intelligence artificielle transforme la conception immobilière dans le secteur tertiaire La conception immobilière connaît aujourd’hui une profonde évolution grâce à l’intégration de l’intelligence artificielle (IA) dans ses processus. L’essor des algorithmes avancés permet d’exploiter la puissance des données pour optimiser la prise de décisions dès les phases initiales des projets immobiliers tertiaires. Au-delà des

OpenAI alerte : Les derniers modèles d’IA présentent un risque cybersécurité majeur

OpenAI alerte : Les derniers modèles d’IA présentent un risque cybersécurité majeur

décembre 10, 2025

OpenAI et la montée des risques liés aux modèles d’IA avancés en cybersécurité Avec les progrès rapides des technologies d’intelligence artificielle, les modèles d’IA sont devenus de plus en plus sophistiqués, offrant des capacités inédites à de nombreux secteurs. Cependant, cette complexification entraîne également une augmentation des risques pour la sécurité informatique. OpenAI, leader dans

Val-d’Oise : comment l’intelligence artificielle métamorphose 150 cartes postales anciennes en un film époustouflant

Val-d’Oise : comment l’intelligence artificielle métamorphose 150 cartes postales anciennes en un film époustouflant

décembre 10, 2025

La numérisation et la métamorphose des cartes postales anciennes grâce à l’intelligence artificielle dans le Val-d’Oise Le Val-d’Oise s’est illustré récemment par un projet ambitieux mettant en lumière l’apport révolutionnaire de l’intelligence artificielle dans la préservation et la valorisation du patrimoine historique. À Parmain, un village chargé d’histoire, plus de 150 cartes postales anciennes datant

Assured Data Protection et I-Tracing : le duo franco-américain qui redéfinit la résilience en cybersécurité

Assured Data Protection et I-Tracing : le duo franco-américain qui redéfinit la résilience en cybersécurité

décembre 10, 2025

Assured Data Protection et I-Tracing : une synergie innovante au service de la cybersécurité française Dans le paysage actuel de la cybersécurité, où les menaces évoluent avec une rapidité déconcertante, la collaboration entre acteurs expérimentés devient essentielle. Le partenariat franco-américain entre Assured Data Protection (ADP) et I-Tracing représente un exemple probant d’une alliance stratégique qui

Réforme du point d’indice dans la fonction publique : Nouveau décret d’attribution et enjeux de cybersécurité

Réforme du point d’indice dans la fonction publique : Nouveau décret d’attribution et enjeux de cybersécurité

décembre 10, 2025

Revalorisation du point d’indice dans la fonction publique : analyse détaillée du récent décret d’attribution La fonction publique française traverse une phase cruciale avec l’entrée en vigueur d’un nouveau décret remaniant les modalités d’attribution du point d’indice salarial. Cette réforme s’inscrit dans un contexte socio-économique marqué par une attente forte des agents publics concernant la

Cybersécurité : Déploiement d’un radar innovant pour renforcer la visibilité des solutions souveraines européennes

Cybersécurité : Déploiement d’un radar innovant pour renforcer la visibilité des solutions souveraines européennes

décembre 10, 2025

Déploiement du radar innovant : un tournant majeur pour la cybersécurité en Europe Le paysage de la cybersécurité en Europe connaît une révolution grâce au déploiement d’un radar innovant spécialement conçu pour améliorer la visibilité des solutions souveraines. Cette technologie radar, loin de se limiter à une simple cartographie, permet désormais d’effectuer un suivi stratégique

Marchés de Noël féeriques et sommets enneigés : gare aux images créées par intelligence artificielle

Marchés de Noël féeriques et sommets enneigés : gare aux images créées par intelligence artificielle

décembre 10, 2025

Les marchés de Noël féeriques : entre authenticité et images générées par intelligence artificielle À l’approche de la période hivernale, les marchés de Noël deviennent chaque année des lieux incontournables où se mêlent ambiance hivernale, traditions et féérie. Ces événements attirent un public nombreux, désireux de s’immerger dans une atmosphère chaleureuse, souvent sublimée par les

Cybersécurité : Evertrust sécurise 10 millions d’euros pour renforcer son expansion européenne

Cybersécurité : Evertrust sécurise 10 millions d’euros pour renforcer son expansion européenne

décembre 9, 2025

Evertrust et l’importance stratégique du financement dans la cybersécurité européenne La levée de fonds de 10 millions d’euros réalisée par Evertrust constitue une étape cruciale dans le marché européen de la cybersécurité. Grâce au soutien du fonds américain Elephant, cette startup française s’impose désormais comme un acteur clé dans le domaine de la gestion automatisée

Révolutionner la médecine régénérative : comment l’intelligence artificielle facilite la création innovante de protéines

Révolutionner la médecine régénérative : comment l’intelligence artificielle facilite la création innovante de protéines

décembre 9, 2025

La médecine régénérative stimulée par l’intelligence artificielle : un tournant dans la conception des protéines innovantes La médecine régénérative vise à restaurer tissus et organes endommagés, un défi de taille centrant son action sur la capacité des cellules à s’organiser et à se réparer. Le rôle fondamental de la matrice extracellulaire, réseau complexe de protéines