/
Cyber-résilience

Les principales actualités de janvier 2026 en matière de cybersécurité

En ce début d'année 2026, l'actualité de la cybersécurité montre que les risques les plus importants ne proviennent plus d'attaques isolées. Elles sont dues à la rapidité avec laquelle les menaces se propagent dans les systèmes partagés et les infrastructures critiques une fois que les attaquants y ont pénétré.

Les articles de ce mois-ci portent sur la géopolitique, les violations de la chaîne d'approvisionnement et les opérations de sécurité quotidiennes. Ensemble, ils montrent comment les attaques modernes brouillent la frontière entre les systèmes civils et militaires, transforment les plateformes communes en multiplicateurs de force et submergent les équipes de bruit au lieu de clarté.

À travers ces histoires, il est clair que la prévention seule ne suffit pas. La visibilité, l'observabilité et l'endiguement sont les facteurs qui déterminent si un incident reste gérable ou devient une crise.

L'actualité de ce mois-ci présente les points de vue des meilleurs experts en sécurité sur les sujets suivants :

  • Risques cybernétiques pour les infrastructures critiques liés au raid américain sur le Venezuela
  • La faille d'Oracle, multiplicateur de force des ransomwares dans les logiciels partagés
  • Le besoin croissant d'observabilité dans la chasse aux menaces moderne
  • Le projet de l'UE de renforcer le contrôle des chaînes d'approvisionnement en télécommunications

Ce que le raid sur le Venezuela révèle sur les risques cybernétiques pesant sur les infrastructures

Dans son article du Wall Street Journal intitulé Venezuela Raid Highlights Cyber Vulnerability of Critical Infrastructure, le journaliste James Rundle explore la manière dont les conflits modernes dépassent désormais largement les champs de bataille traditionnels pour s'étendre aux systèmes civils de tous les jours.

M. Rundle s'est penché sur la récente opération américaine au Venezuela, qui a coïncidé avec des coupures de courant généralisées à Caracas. Bien que les autorités américaines n'aient pas confirmé l'existence d'une cyberattaque, le moment choisi a soulevé de nouvelles questions sur la manière dont les activités cybernétiques peuvent de plus en plus accompagner les actions militaires physiques.

Cet incident met en lumière une réalité de plus en plus répandue, à savoir que les infrastructures essentielles telles que les réseaux électriques et les systèmes d'adduction d'eau ne sont plus considérées comme interdites en cas de conflit. Ces systèmes soutiennent souvent à la fois la vie civile et les opérations militaires. Il s'agit donc d'actifs partagés ou "à double usage", qui risquent davantage d'être impliqués dans un cyberconflit.

Gary Barlet, directeur technique d'Illumio pour le secteur public, a expliqué pourquoi cette situation présente un risque important. "Vous n'avez pas l'habitude de voir un avion de chasse garé à côté d'un bus scolaire", a-t-il déclaré. "Mais dans le cyberespace, c'est le cas.  

Un seul système électrique peut desservir une ville et une base militaire en même temps, ce qui rend presque impossible d'isoler l'impact sur les civils une fois que les attaquants y ont accès.

M. Rundle a noté que les efforts déployés au niveau mondial pour limiter les cyberattaques contre les infrastructures civiles restent insuffisants, en particulier lorsque des États-nations sont impliqués.  

M. Barlet a confirmé cette réalité en avertissant que les opérateurs d'infrastructures ne peuvent plus prétendre à la neutralité. "Nous sommes tous dans l'espace de combat, chacun d'entre nous", a-t-il déclaré.  

Dans le contexte actuel de menaces, la résilience et l'endiguement sont essentiels pour assurer le fonctionnement des services essentiels lorsque les cyberconflits s'étendent à la vie quotidienne.

La faille d'Oracle montre comment les logiciels partagés alimentent le risque de ransomware

Dans son article du Wall Street Journal intitulé Oracle Hack Still Generating Ransom Demands, le journaliste Angus Loten examine comment une faille dans le logiciel E-Business Suite d'Oracle continue de faire des dégâts des mois après sa découverte.  

Oracle a révélé l'incident en octobre 2025. Mais les enquêteurs pensent que les attaquants ont pu y accéder dès le mois de juillet. Ils ont ainsi eu le temps de voler discrètement des données avant de demander une rançon.

L'impact continue de s'étendre. Plus de 100 organisations pourraient avoir été touchées, notamment des universités, des compagnies aériennes, des fabricants et des entreprises internationales. Les victimes ont déclaré avoir reçu des courriels menaçant de divulguer les données volées à moins qu'elles ne versent d'importantes rançons.  

Comme l'a indiqué M. Loten, cette attaque montre comment une seule faille dans un logiciel largement utilisé peut se répercuter sur de nombreux secteurs à la fois.

Erik Bloch, vice-président de la sécurité de l'information d'Illumio, a expliqué pourquoi ces types d'attaques sont de plus en plus fréquents. "Lorsque des milliers d'entreprises s'appuient sur la même plateforme, une seule compromission peut se répercuter sur l'ensemble des secteurs d'activité", a-t-il déclaré.  

Les attaquants ne se contentent plus de pénétrer dans une seule entreprise à la fois. Ils veulent de l'ampleur, de la rapidité et un accès à des données précieuses.

La violation met également en lumière un problème plus large de la chaîne d'approvisionnement.  

M. Bloch a averti que de nombreuses attaques sont désormais lancées par l'intermédiaire de fournisseurs de logiciels de confiance, et non par des intrusions directes. "L'écosystème est aussi fort que son maillon le plus faible", a-t-il déclaré.  

Cet incident renforce une dure réalité pour les équipes de sécurité. La prévention seule ne suffit pas. Les organisations doivent être prêtes à limiter les dégâts lorsque les logiciels de confiance deviennent la porte d'entrée.

Pourquoi l'observabilité est le chaînon manquant de la chasse aux menaces moderne

Dans son article TechRadar Pro intitulé Threat hunters can't waste time stumbling in the dark - they need real observability, Raghu Nandakumara, vice-président de la stratégie industrielle chez Illumio, affirme que les brèches les plus dangereuses d'aujourd'hui ne commencent pas par des alarmes. Ils commencent tranquillement.  

Les attaquants se glissent à l'intérieur, se déplacent latéralement et s'étendent tandis que les défenseurs restent enfouis dans les alertes. Comme le dit Nandakumara, ce n'est pas l'intrusion initiale qui cause les vrais dégâts, mais plutôt le temps que les attaquants passent sans être détectés dans l'environnement.

Il a rappelé une dure réalité que de nombreuses équipes de sécurité ressentent déjà. Le problème n'est pas un manque de données mais un manque de clarté.  

Selon le rapport 2025 Global Cloud Detection and Response Report, les entreprises sont aujourd'hui confrontées à plus de 2 000 alertes par jour, alors que les analystes passent plus de 14 heures par semaine à traquer les faux positifs.  

"Plus de données n'est pas nécessairement synonyme de meilleure détection", a-t-il déclaré, notant que les outils qui se chevauchent créent souvent des vues fragmentées au lieu d'une véritable compréhension. Même si plusieurs plates-formes de détection et de réponse (CDR) sont en place, 92% des organisations signalent encore des lacunes importantes.

Les attaquants profitent pleinement de cette confusion. M. Nandakumara a expliqué que le mouvement latéral reste le plus grand angle mort dans les environnements modernes. Une fois à l'intérieur, les attaquants se déplacent lentement et silencieusement, sondant les systèmes et augmentant l'accès.  

Près de neuf organisations sur dix ont connu un incident impliquant un mouvement latéral l'année dernière, les violations causant en moyenne plus de sept heures d'interruption de service. Et malgré la confiance accordée à la surveillance, près de 40% du trafic est-ouest ne dispose toujours pas du contexte nécessaire pour identifier les menaces réelles.

C'est là que l'observabilité change la donne.  

Nandakumara a souligné que les défenseurs ne peuvent pas chasser ce qu'ils ne voient pas. L'observabilité réelle consiste à comprendre comment les charges de travail, les identités et les flux de données se connectent et se comportent au fil du temps.  

"L'observabilité doit aller au-delà de la collecte d'un plus grand nombre de journaux", a-t-il déclaré. Au contraire, les équipes ont besoin d'un contexte qui montre comment les systèmes sont liés, afin qu'elles puissent repérer une attaque en cours, et non pas une fois que les dégâts sont faits.

Il a également abordé le rôle de l'IA. Si l'IA et l'automatisation sont essentielles pour développer les opérations de sécurité, elles ne sont pas des solutions magiques. "L'IA est plus efficace lorsqu'elle complète, et non remplace, l'expertise humaine", a-t-il déclaré.  

Associée à des graphiques de sécurité et à un contexte solide, l'IA aide les analystes à relier les points plus rapidement et à se concentrer sur l'endiguement.  

Pour les cyberdirigeants, le succès ne se mesure plus au nombre de menaces que vous bloquez, mais à la rapidité avec laquelle vous détectez, maîtrisez et rétablissez la situation une fois que l'attaquant a inévitablement réussi à s'infiltrer.

L'UE prend des mesures pour éliminer progressivement les fournisseurs de télécommunications à "haut risque" des réseaux critiques

Dans son article intitulé " EU considers whether there's Huawei of axing Chinese kit from networks within 3 years", le journaliste Dan Robinson décrit le plan de la Commission européenne visant à renforcer le contrôle des chaînes d'approvisionnement en télécommunications dans l'Union européenne (UE).

La Commission propose une révision de la loi sur la cybersécurité qui permettrait à l'UE de qualifier certains fournisseurs de "à haut risque". Il exigerait également des États membres qu'ils retirent leur technologie des réseaux critiques.  

Selon la proposition, les pays pourraient disposer d'un délai de 36 mois seulement pour éliminer progressivement les équipements concernés. Bien qu'aucune entreprise ne soit nommée, cette mesure est largement considérée comme visant les fournisseurs chinois tels que Huawei, qui jouent toujours un rôle majeur dans l'infrastructure de télécommunications de l'Europe.

Les fonctionnaires de l'UE estiment que cette initiative reflète l'inquiétude croissante suscitée par les attaques hybrides et les risques liés à la chaîne d'approvisionnement. La Commission souhaite des évaluations des risques plus rigoureuses à l'échelle de l'Union et des règles plus claires pour le retrait des composants vulnérables des réseaux.  

L'ancien commissaire européen Thierry Breton avait déjà prévenu que les équipements de télécommunications d'entreprises telles que Huawei et ZTE pouvaient présenter des risques pour la sécurité nationale, en particulier pour les systèmes critiques tels que la 5G.

Huawei continue de nier que ses produits représentent une quelconque menace. Un porte-parole de l'entreprise a fait valoir que l'exclusion de fournisseurs sur la base de leur pays d'origine "viole les principes juridiques fondamentaux de l'UE en matière d'équité, de non-discrimination et de proportionnalité". Ils ont déclaré que Huawei défendrait ses intérêts au cours du processus législatif.  

Malgré cela, la proposition empêcherait les organismes de certification de l'UE d'approuver des produits provenant de fournisseurs jugés à haut risque.

Gary Barlet, directeur technique d'Illumio pour le secteur public, a souligné que les décisions relatives à la sécurité doivent être soigneusement pesées. "Si les efforts visant à assurer la souveraineté technologique et à protéger les environnements critiques sont compréhensibles, une approche trop isolationniste pourrait créer des difficultés", a-t-il déclaré.  

M. Barlet a mis en garde contre la fragmentation de l'écosystème des télécommunications, qui peut limiter la collaboration et ralentir l'innovation. Il serait alors plus difficile de mettre en place des réseaux résistants au fil du temps.

Le débat met en évidence une tension croissante dans la politique de cybersécurité. Les gouvernements veulent réduire les risques liés à la chaîne d'approvisionnement et protéger les infrastructures critiques. Mais les mandats de remplacement rapide peuvent mettre à rude épreuve les opérateurs et perturber les services.  

À mesure que l'Europe avance, le véritable test sera de savoir si elle peut renforcer la résilience sans affaiblir les réseaux dont elle dépend.

Essayez Illumio Insights gratuitement pour découvrir comment vous pouvez réduire le bruit des alertes, identifier les menaces réelles et obtenir des conseils sur l'endiguement des brèches en fonction du rôle de chacun.

Articles connexes

Découvrez Illumio Insights dès aujourd'hui

Découvrez comment l'observabilité alimentée par l'IA vous aide à détecter, comprendre et contenir les menaces plus rapidement.