/
Segmentation

Les principales actualités du mois d'août 2025 en matière de cybersécurité

La cybersécurité n'a pas fait de pause estivale au mois d'août.  

Des scènes du Black Hat à Las Vegas aux couloirs du Pentagone, les gros titres ont montré que le paysage des menaces évolue rapidement.  

Nous sommes à un point d'inflexion. L'innovation cybernétique s'accélère avec l'annonce de nouvelles technologies d'IA presque tous les jours. Mais les enjeux sont plus importants que jamais.  

L'actualité de ce mois-ci présente les points de vue des meilleurs experts en sécurité sur les sujets suivants :

  • Comment les équipes de cybersécurité adoptent l'IA agentique
  • Pourquoi la nouvelle impulsion du gouvernement fédéral en matière d'IA nécessite de meilleures capacités de cyber-résilience.
  • Pourquoi la consolidation du marché de la cybernétique peut-elle être une aubaine pour les MSSP ?

L'IA agentique sous les feux de la rampe à la conférence Black Hat 2025

Le logo Black Hat

Dans son article de Forbes intitulé Agentic Security Takes the Stage at Black Hat 2025, Tony Bradley, collaborateur principal, note que la conférence Black Hat de cette année a moins porté sur le battage médiatique de l'IA que sur sa mise en œuvre.

L'IA passe du statut d'acolyte à celui de coéquipier. Il aide les équipes de sécurité à réduire les temps de réponse, à diminuer la fatigue liée aux alertes et à renforcer la cyber-résilience.

Bradley a constaté que ce changement se reflétait dans le programme des intervenants de l'événement, avec près de 30 sessions axées sur l'IA et un sommet de l'IA d'une journée entière.  

Pour Illumio, la véritable histoire est celle de la convergence entre l'IA agentique et les modèles de sécurité basés sur les graphes.  

"Black Hat 2025 sera un terrain d'essai pour la cyber-résilience", a déclaré Raghu Nandakumara, vice-président de la stratégie industrielle d'Illumio. "Je suis particulièrement intéressé par la manière dont les fournisseurs exploitent le graphe de sécurité pour offrir une visibilité et un contexte plus approfondis."

L'IA générative alimente également de nouvelles menaces telles que le phishing et l'injection rapide alimentés par l'IA. Mais Tony a déclaré que cela donnait également un nouvel élan aux défenseurs.  

Les flux de travail d'IA agentique peuvent analyser de manière proactive les surfaces d'attaque, anticiper les comportements adverses et contenir les menaces en temps réel. C'est la différence entre réagir après coup et renforcer la résilience dès le départ.

Au-delà de l'IA, Tony a noté des conversations fréquentes sur la plateformisation, la confiance zéro et le risque de la chaîne d'approvisionnement. Les organisations cherchent des moyens d'unifier les stratégies qui couvrent les environnements hybrides et multi-cloud.  

Comme le dit Raghu, "l'utilisation de l'IA pour protéger les environnements devient essentielle pour relever les défis de l'échelle et de la protection de la vie privée. Les modèles graphiques offrent la visibilité et le contexte nécessaires pour rendre cette protection réelle".

Selon Tony, la conférence Black Hat 2025 de cette année a montré que la cybersécurité est à un tournant. L'IA et les modèles basés sur les graphes deviennent les fondements de la défense moderne.

L'utilisation de l'IA pour protéger les environnements devient essentielle pour relever les défis de l'échelle et de la protection de la vie privée. Les modèles graphiques offrent la visibilité et le contexte nécessaires pour rendre cette protection réelle.

Les investissements dans la défense contre l'IA exigent une cyber-résilience

Dans son article intitulé Defense Opinion Advances in Artificial Intelligence Require New Level of Cyber Security, Gary Barlet souligne le nouvel engagement massif du gouvernement américain en faveur de l'IA.  

Le projet de loi "One Big Beautiful Bill" récemment signé alloue 150 milliards de dollars au ministère de la défense. Au moins un milliard de dollars est prévu pour les cyberopérations offensives, et la modernisation basée sur l'IA bénéficie d'un important coup de pouce financier.  

Mais comme l'a souligné M. Barlet, cette progression rapide élargit également la surface d'attaque. Les systèmes d'IA exigent des quantités massives de données sensibles et de puissance de calcul, ce qui en fait des cibles tentantes si la cybersécurité ne suit pas.

Selon M. Barlet, l'IA introduit de nouvelles vulnérabilités, telles que les données d'entraînement empoisonnées, la manipulation de modèles et les attaques au moment de l'inférence. Il s'agit de menaces que les défenses traditionnelles ne sont pas en mesure de gérer.  

De nombreuses agences sont encore liées à des systèmes obsolètes et à des protocoles fragmentés, ce qui les expose à l'évolution des flux de travail de l'IA.

"Sans une base de cybersécurité solide, même les capacités les plus sophistiquées risquent de s'effondrer sous les attaques", a déclaré M. Barlet.

La leçon à tirer est que la résilience doit être intégrée à l'IA dès le départ.  

Cela signifie qu'il faut adopter les principes de la confiance zéro. Il s'agit notamment d'éliminer la confiance implicite, de segmenter l'accès et de partir du principe que les violations sont inévitables. Cela signifie également qu'il faut investir dans une visibilité basée sur les graphes pour comprendre comment les données, les charges de travail et les applications se connectent dans les environnements hybrides.

Sans une base de cybersécurité solide, même les capacités les plus sophistiquées risquent de s'effondrer en cas d'attaque.

Un graphique de sécurité offre la visibilité et le contexte nécessaires pour rendre la protection réelle, ce qui constitue un avantage crucial à l'heure où l'IA remodèle l'infrastructure de défense.

Barlet a cité des événements récents comme preuve de ces enjeux. Par exemple, la faille Salt Typhoon de la Garde nationale américaine a compromis les réseaux de plusieurs États et territoires. Elle illustre ce qui se passe lorsque l'hygiène cybernétique est à la traîne par rapport à l'innovation des adversaires.  

Pour éviter que de tels scénarios ne se reproduisent, M. Barlet estime que les agences doivent donner la priorité à une surveillance proactive, à des stratégies de confinement et à des pratiques de résilience qui limitent l'impact et maintiennent les opérations même en cas d'attaque.

L'IA peut transformer la défense nationale, mais seulement si l'on peut lui faire confiance, la défendre et la sécuriser tout au long de son cycle de vie. L'intégration de la cyber-résilience à la base garantit que ces investissements ne se limitent pas à la vitesse et à l'échelle, mais qu'ils permettent de préparer durablement les missions.

Les MSSP peuvent gagner gros sur un marché de la cybersécurité en pleine consolidation

Dans l'article How MSSP Can Win in a World of Cybersecurity Vendor Consolidation (Comment les MSSP peuvent gagner dans un monde de consolidation des fournisseurs de cybersécurité), Dave Yow, directeur principal des ventes aux partenaires d'Illumio, expose la nouvelle réalité à laquelle le secteur est confronté.

"La cybersécurité est entrée dans une nouvelle ère définie par l'escalade des menaces, l'instabilité mondiale et le renforcement des réglementations", a-t-il déclaré. "Les organisations ne peuvent pas se permettre de prendre du retard.  

Le marché évolue rapidement, tout comme les acheteurs de sécurité. Les brèches étant inévitables et la rapidité étant un facteur de survie, les clients veulent des technologies éprouvées et prêtes à être déployées, qui offrent une résilience dès le premier jour.

La cybersécurité est entrée dans une nouvelle ère définie par l'escalade des menaces, l'instabilité mondiale et le renforcement des réglementations. Les organisations ne peuvent pas se permettre de prendre du retard.

La consolidation des fournisseurs est apparue comme l'une des stratégies déterminantes pour répondre à cette demande.  

Comme l'a fait remarquer M. Yow, les entreprises peuvent rapidement combler les lacunes de leurs capacités en matière de sécurité et offrir des solutions plus cohérentes grâce à des fournisseurs spécialisés.

Les deux côtés du marché favorisent cette tendance :

  • Les prestataires sont désireux d'élargir leurs portefeuilles
  • Les acheteurs sont désireux de simplifier les opérations

Les dépenses mondiales en matière de cybersécurité devraient augmenter de 12,2% d'une année sur l'autre en 2025, pour atteindre 377 milliards de dollars en 2028. Cela devrait encore renforcer la dynamique de consolidation.

Mais ce changement s'accompagne de compromis.

"Lorsque des technologies hautement spécialisées sont intégrées dans des suites de produits plus vastes, le rythme de l'innovation peut ralentir", a averti M. Yow.  

Les fonctionnalités qui distinguaient autrefois les petits fournisseurs risquent d'être diluées, ce qui se traduira pour les clients par un ralentissement de l'innovation et une intégration plus faible. Pour les MSSP et les partenaires de distribution, cette tension ouvre la voie à la différenciation.

M. Yow invite les MSSP à ne pas se contenter de solutions banalisées "suffisamment bonnes".  

Il pense au contraire que les partenaires de distribution peuvent saisir cette occasion pour apporter une plus grande valeur ajoutée et créer un avantage concurrentiel durable. Ils peuvent s'appuyer sur les technologies les plus performantes, co-créer des architectures de référence et prouver les performances par des tests de référence réels.  

"Gagnez la confiance en prouvant votre performance", a-t-il déclaré. "Lorsque les équipes chargées de l'architecture de référence en perçoivent la valeur, les préférences suivent.

Gagnez la confiance en prouvant vos performances. Lorsque les équipes chargées de l'architecture de référence en perçoivent la valeur, les préférences suivent.

C'est l'innovation, et non la commodité, qui assure la sécurité des entreprises. Et dans un marché qui dérive vers la similitude, les MSSP qui se démarquent par des architectures différenciées, des alliances solides et une cyber-résilience définiront le prochain chapitre de l'industrie - et gagneront potentiellement beaucoup dans le processus.

Commencez votre Essai gratuit d'Illumio Insights aujourd'hui pour prendre de l'avance sur la suite des événements.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Principales actualités de mai 2025 en matière de cybersécurité
Segmentation

Principales actualités de mai 2025 en matière de cybersécurité

Découvrez les principales actualités de la cybersécurité de mai 2025, y compris les idées du RSAC sur l'IA et la confiance zéro, une attaque de ransomware qui perturbe les chaînes d'approvisionnement alimentaire du Royaume-Uni, et les avis d'experts d'Illumio sur la résilience dans le monde post-fraude d'aujourd'hui.

Cartographie d'Illumio dans le Top 20 du CIS
Segmentation

Cartographie d'Illumio dans le Top 20 du CIS

Vous voulez mieux comprendre comment Illumio vous aide à mettre en œuvre votre initiative de contrôles de sécurité CIS ? Lisez la suite pour en savoir plus.

5 conseils pour simplifier l'étiquetage de la charge de travail pour la microsegmentation
Segmentation

5 conseils pour simplifier l'étiquetage de la charge de travail pour la microsegmentation

Voici cinq conseils pour simplifier le processus d'étiquetage de votre charge de travail.

Attaques générées par l'IA : Comment rester protégé grâce à la confiance zéro
Segmentation

Attaques générées par l'IA : Comment rester protégé grâce à la confiance zéro

Découvrez pourquoi la mise en place d'une sécurité de confiance zéro avec une segmentation de confiance zéro est essentielle pour défendre votre organisation contre les menaces liées à l'IA.

Comment Illumio aide les agences fédérales à sécuriser les ordinateurs centraux
Cyber-résilience

Comment Illumio aide les agences fédérales à sécuriser les ordinateurs centraux

Découvrez comment Illumio aide les agences fédérales à respecter les mandats de confiance zéro et de conseil d'administration en sécurisant à grande échelle les systèmes patrimoniaux essentiels à la mission.

L'observabilité du nuage alimentée par l'IA : Un regard plus approfondi sur Illumio Insights avec le CPO Mario Espinoza
P R O D U I T S I L L U M I O

L'observabilité du nuage alimentée par l'IA : Un regard plus approfondi sur Illumio Insights avec le CPO Mario Espinoza

Découvrez comment Illumio Insights utilise l'observabilité du cloud alimentée par l'IA pour détecter et contenir les cybermenaces en temps réel.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?