AGCG Genuine
Consulting Group

Cybersécurité • Gouvernance IT

Cybersécurité & industrie événementielle : quand le « show must go on » devient numérique

Par AGCG Genuine Consulting Group
Article préparé par Arnaud GODET, Managing Partner – AGCG Genuine Consulting Group

Derrière l’expérience fluide des salons, concerts, congrès et grands événements se cache désormais une infrastructure numérique dense, fragmentée et interdépendante. À l’heure où la supply chain, les prestataires techniques, l’IT, l’OT et l’IoT s’entremêlent, la cybersécurité devient un enjeu central de continuité : car dans l’événementiel, quoi qu’il arrive, le « show must go on ».

Notes & insights AGCG

Thématique : Cybersécurité, industrie événementielle, résilience, supply chain
Type d’analyse : Décryptage stratégique & opérationnel
Cabinet : AGCG Genuine Consulting Group

⏱ Temps de lecture : ~10–12 minutes
Public cible : directions d’acteurs de l’événementiel, directions de sites, RSSI, DSI, COMEX

Pourquoi la cybersécurité devient un enjeu central pour l’événementiel

Concerts, salons professionnels, congrès, expositions, compétitions sportives : derrière ce que le public perçoit comme une expérience fluide et immersive se cache désormais une infrastructure numérique complexe. Réseaux temporaires, régies techniques, systèmes audiovisuels, IoT, billettique, plateformes cloud et prestataires multiples forment une chaîne technique qui n’a plus grand-chose à voir avec l’événementiel d’hier.

Dans ce nouvel environnement, la cybersécurité n’est plus un sujet périphérique. Elle devient un pilier de continuité et de crédibilité, dans un secteur où une vérité demeure : le « show must go on ». La question n’est pas de savoir si tout sera parfaitement maîtrisé, mais si, en cas de problème, l’événement peut continuer dans des conditions acceptables.

1. Un modèle événementiel profondément reconfiguré

1.1. L’hybridation est devenue la norme

Les événements modernes combinent désormais :

  • présence physique,
  • diffusion en direct ou en replay,
  • interactions numériques,
  • services supportés par des plateformes cloud.

Ce qui relevait hier de l’exception (événement “phygital”) est désormais intégré aux attentes standard des exposants, des visiteurs et des sponsors.

1.2. Une explosion des données traitées

Les organisateurs manipulent des volumes croissants de données :

  • données d’inscription et de profil,
  • données transactionnelles (billetterie, cashless, restauration),
  • données de fréquentation et de parcours visiteurs,
  • données issues des plateformes en ligne (sessions, interactions, replays).

Ces informations deviennent un actif stratégique… et une cible attrayante pour les attaquants.

1.3. Une automatisation massive des dispositifs techniques

Contrôles d’accès automatisés, dispositifs cashless, scénographies pilotées par logiciel, capteurs de flux, écrans interconnectés, diffusion streaming : des briques autrefois analogiques ou isolées sont désormais pleinement numériques et interconnectées.

1.4. Des opérations toujours plus rapides et sous contrainte

La cadence de production s’accélère : délais de montage réduits, pression sur les coûts, équipes en flux tendu, réutilisation de dispositifs sur différents sites. Les analyses de l’ENISA soulignent que ces environnements fortement contraints augmentent mécaniquement le risque cyber, via les erreurs de configuration, les contournements “pratiques” et les défauts de supervision [1].

2. Un secteur désormais très exposé sur le plan cyber

2.1. Les événements majeurs comme cibles naturelles

Les grands événements internationaux attirent des menaces diverses : cybercriminalité, sabotage, attaques de réputation, espionnage économique. Les Jeux Olympiques de Tokyo ont ainsi enregistré des centaines de millions de tentatives d’attaques sur leurs systèmes, selon les autorités japonaises [6]. Pour les attaquants, ces environnements concentrent visibilité, enjeux financiers et complexité technique.

Les enseignements provenant de grands événements internationaux, tels que les Jeux Olympiques, nourrissent également la compréhension des risques associés aux infrastructures éphémères et fortement interconnectées[1](Comprendre pourquoi Tokyo 2020 et non Paris 2024 ici).

2.2. Une complexité technique sous-estimée

Réseaux temporaires, régies techniques, systèmes audiovisuels, IoT, billettique, solutions de streaming : derrière des interfaces simples se cachent des architectures complexes, parfois construites en quelques jours. Les pannes d’affichage visibles dans certains aéroports ou centres de convention — révélant par exemple des clients légers bloqués sur un écran de boot PXE — illustrent la présence de points uniques de défaillance, peu visibles pour le grand public mais critiques pour la continuité.

2.3. Une supply chain très fragmentée

L’événementiel repose sur une constellation de prestataires : sociétés audiovisuelles, intégrateurs réseau, freelances spécialisés, opérateurs de billettique, fournisseurs de solutions cashless ou IoT, petites agences techniques. Les études Allianz et NIST rappellent que plus de la moitié des incidents significatifs impliquent une faiblesse dans la chaîne de fournisseurs [2], [3].

Dans ce secteur, cette réalité est amplifiée par la présence de nombreuses micro-structures techniques, expertes de leur métier mais rarement structurées pour gérer la cybersécurité à un niveau “grands comptes”.

2.4. Des incidents immédiatement visibles

Un incident dans un événement n’est pas un problème “informatique interne”. Il se voit, s’entend, se filme, se partage. Qu’il s’agisse d’affichages erratiques, de terminaux de paiement indisponibles ou de flux vidéo perturbés, l’impact sur la perception des visiteurs, la confiance des partenaires et l’image de l’organisateur est immédiat.

3. Une vulnérabilité structurelle, pas seulement conjoncturelle

3.1. Une hétérogénéité technologique extrême

Chaque projet assemble des briques anciennes, des solutions cloud récentes, des équipements propriétaires, des standards ouverts, des systèmes orientés vidéo, son, lumière, scénographie, gestion, etc. Cette diversité rend plus complexe la définition d’un modèle de sécurité homogène et la mise en œuvre de politiques de durcissement cohérentes.

3.2. Une forte dépendance à de très petits sous-traitants

Une grande partie du cœur technique d’un événement repose sur des acteurs de très petite taille : experts éclairage, freelances vidéo, régies locales, prestataires réseau régionaux, etc. Ils maîtrisent parfaitement leur métier opérationnel, mais n’ont pas toujours les moyens, le temps ou les structures pour intégrer des exigences de cybersécurité avancées.

3.3. Des environnements temporaires difficiles à industrialiser

Les réseaux montés rapidement, exploités quelques jours puis démontés, laissent peu de place aux approches classiques de durcissement, de tests de sécurité ou de segmentation rigoureuse. La tentation est forte de viser le minimum viable “qui fonctionne”, plutôt que la robustesse sécuritaire.

3.4. Un impact direct sur les visiteurs

Une succession de micro-incidents (paiement perturbé, affichage incohérent, messages contradictoires, flux mal orientés) altère immédiatement l’expérience des visiteurs et, par ricochet, la confiance globale dans l’événement, le site et l’organisateur.

4. Un secteur pris entre industrialisation et fragilité

4.1. Standardiser sans figer

Les acteurs cherchent à industrialiser leurs pratiques : réutilisation de briques techniques éprouvées, mutualisation d’infrastructures, standardisation de certaines chaînes de production. Mais chaque événement conserve des caractéristiques uniques (site, flux, scénographie, public, partenaires), qui rapprochent le dispositif d’un prototype permanent.

4.2. Fluidité attendue, contraintes invisibles

Du point de vue des visiteurs, l’expérience idéale est simple : rapide, évidente, sans friction. Du point de vue des équipes techniques et de la cyber, elle suppose au contraire un empilement de contrôles, de segmentations, de redondances et de garde-fous. La tension entre fluidité perçue et contraintes techniques sous-jacentes est au cœur des arbitrages pour les années à venir.

4.3. Fragmentation réelle, responsabilité perçue comme centralisée

Opérationnellement, un événement dépend de dizaines d’acteurs techniques différents. Pour le public, les sponsors ou les autorités, la responsabilité est perçue comme concentrée sur un nombre limité d’organisateurs. La cybersécurité met en lumière ce décalage : une responsabilité publique très centralisée reposant sur un système opérationnel profondément éclaté, ce qui complexifie la gestion globale du risque.

5. La résilience comme enjeu central : une cyber au service du « show must go on »

5.1. De la protection théorique à la continuité réelle

Dans l’événementiel, la question centrale n’est pas : « peut-on empêcher tout incident ? » mais plutôt : « si quelque chose casse, comment continue-t-on ? ». La cybersécurité doit donc contribuer d’abord à la résilience : capacité à absorber un choc, s’adapter et revenir à un fonctionnement stable.

5.2. Des fiches réflexes pour éviter les improvisations sous pression

Lorsqu’un incident survient en pleine exploitation, les équipes métier prennent des décisions très rapides, parfois en contournant spontanément certaines mesures de sécurité pour rétablir le service. Plutôt que de laisser ces choix à l’improvisation, il est possible de concevoir des fiches réflexes décrivant :

  • les contournements partiels possibles en mode dégradé (bascule manuelle, simplification de certains contrôles),
  • les risques associés à ces contournements (fraude, incohérences, exposition accrue),
  • les conditions d’activation et de retour à la normale.

L’objectif n’est pas de saboter la sécurité, mais de permettre aux organisateurs de prendre, en quelques minutes, des décisions éclairées et assumées face à une situation d’urgence.

5.3. Une cyber positionnée comme business enabler

Dans ce modèle, la cybersécurité quitte la posture du “service qui dit non” pour se positionner comme partenaire opérationnel. Elle aide à identifier les scénarios critiques, à concevoir des modes dégradés maîtrisés, à expliciter les risques attachés à chaque option, et à accompagner les équipes terrain dans la préparation et l’appropriation des fiches réflexes.

La fonction cyber devient ainsi un business enabler : elle aligne ses priorités sur celles du métier (continuité, sécurité des publics, image de l’événement) au lieu de rester auto-centrée sur des objectifs purement techniques.

5.4. Du « risque zéro » à l’arbitrage assumé

Le “risque zéro” n’a jamais été réaliste, encore moins dans un environnement aussi mouvant que l’événementiel. Ce que la cybersécurité peut apporter, en revanche, c’est une clarification des arbitrages :

  • ce qui est non négociable (sûreté, intégrité de certains systèmes, protection d’actifs critiques),
  • ce qui peut être temporairement assoupli,
  • ce qui relève du confort plutôt que de la sécurité.

Dans cette perspective, la cyber ne s’oppose pas au « show must go on » : elle contribue au contraire à le rendre possible en conscience, en permettant aux organisateurs de choisir plutôt que de subir.

Conclusion : une industrie numérique qui assume ses dépendances

L’industrie événementielle est devenue une industrie numérique : interdépendante, sensible, exposée, profondément dépendante de sa chaîne technique et de ses prestataires.

Dans ce contexte, la cybersécurité n’est ni un frein, ni un luxe. Elle est un prisme de lecture qui permet de comprendre les dépendances réelles, d’anticiper les défaillances possibles, de préparer des modes dégradés acceptables et d’accompagner les organisateurs dans des décisions rapides mais éclairées.

Plus que jamais, elle participe à ce qui reste l’exigence fondatrice du secteur : le « show must go on ». Non pas au prix de l’aveuglement, mais grâce à des choix assumés, des scénarios préparés et des équipes accompagnées.

Note méthodologique : pourquoi des références Tokyo 2020 et non Paris 2024 ?

Les JO de Paris 2024 ont fait l'objet d'analyses internes par les autorités françaises, mais peu de documents publics détaillés sont disponibles à la date de rédaction.

À l’inverse, les autorités japonaises ont publié plusieurs rapports complets et publics sur Tokyo 2020, documentant :

  • le volume d’attaques observées,
  • les typologies,
  • les impacts constatés,
  • les leçons tirées.

C’est pourquoi Tokyo 2020 constitue un référentiel plus exploitable en sources ouvertes.

Bibliographie & sources

  1. ENISA – European Union Agency for Cybersecurity.
    ENISA Threat Landscape 2023 & 2024.
    Consulter sur le site de l’ENISA
  2. Allianz Global Corporate & Specialty.
    Allianz Risk Barometer 2024 – Global Business Risks.
    Consulter le rapport Allianz Risk Barometer
  3. NIST – National Institute of Standards and Technology.
    NIST SP 800-161r1 – Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations.
    Accéder aux publications NIST SP 800-*
  4. NIST – National Institute of Standards and Technology.
    NIST SP 800-82 – Guide to Industrial Control Systems (ICS) Security.
    Consulter le guide ICS Security
  5. Cloudflare Radar.
    DDoS Threat Reports & analyses sur les attaques visant la billettique et les services en ligne.
    Voir les rapports Cloudflare Radar
  6. NISC – National Center of Incident Readiness and Strategy for Cybersecurity (Japon).
    Rapports publics liés aux cyberattaques durant les Jeux Olympiques de Tokyo 2020.
    Site du NISC
  7. IOC – Comité International Olympique.
    Documentation sur la technologie, la cybersécurité et l’organisation des grands événements sportifs.
    Site du CIO