/
Segmentation Zero Trust

Les meilleures actualités sur la cybersécurité de mai 2025

Qu'il s'agisse des principales révélations de la conférence RSAC ou des signaux d'alarme réels liés aux rançongiciels, il ne s'agit plus d'une question si une violation se produit. C'est ce que tu fais ensuite qui compte.

La couverture médiatique du mois de mai montre que les organisations commencent à se tourner vers la résilience plutôt que vers la prévention et vers la réalité plutôt que vers les vœux pieux.

Les actualités de ce mois-ci présentent les informations des meilleurs experts en sécurité sur :

  • Forbes'principaux points à retenir du RSAC 2025
  • Pourquoi le confinement des brèches est la solution au monde post-violation d'aujourd'hui
  • La philosophie de John Kindervag à la base de Zero Trust
  • La dernière attaque de rançongiciel à avoir touché la chaîne d'approvisionnement des épiceries au Royaume-Uni

Forbes sur le RSAC 2025 : la cyberdéfense a de nouvelles règles

Dans son Forbes résumé de la conférence RSA de cette année, »L'IA agentique, l'identité et les nouvelles règles de la cyberdéfense», le journaliste spécialisé dans la cybersécurité Tony Bradley a résumé l'événement comme « un mélange d'urgence et d'optimisme prudent », motivé par l'évolution des vecteurs de menaces, des capacités de l'IA et par l'effondrement des périmètres des réseaux traditionnels.

L'une des tendances les plus importantes — et les plus attendues — de la conférence de cette année était IA. Mais Bradley a remarqué que ce n'était pas le cas tous battage médiatique.

« Cette année, nous nous sommes concentrés sur la réalité : le besoin de responsabilité, d'automatisation et d'adaptation plus intelligente », a-t-il écrit.

Une nouvelle solution d'IA qu'il a mise en avant était Illumio Insights, le premier système de détection et de réponse au cloud (CDR) basé sur un graphe de sécurité basé sur l'IA. Insights aide les équipes de sécurité à comprendre les environnements complexes, à repérer les menaces et à agir plus rapidement.

Bradley y voit un élément d'un effort plus vaste visant à simplifier la sécurité, même si les systèmes deviennent de plus en plus complexes.

Il a également souligné que les menaces traditionnelles telles que les attaques par e-mail et les risques internes ne disparaîtront pas. Et en plus de ces menaces continues, l'IA est désormais utilisée par les deux défenseurs et agresseurs.

C'est pourquoi les entreprises ont besoin de meilleurs outils et de meilleures défenses. « Il ne s'agit pas de construire des murs. Il s'agit de se préparer à un monde sans eux », a déclaré Bradley.

C'est exactement là Illumio s'y prête : elle aide les équipes de sécurité à garder une longueur d'avance en étant plus visible, en réagissant plus rapidement et en empêchant la propagation des menaces.

« Il ne s'agit pas de construire des murs. Il s'agit de se préparer à un monde sans eux. »

— Tony Bradley, Forbes

Nous vivons dans un monde post-violation. Voici comment le sécuriser

À COURSE 2025, le fondateur et PDG d'Illumio, Andrew Rubin, s'est entretenu avec Terry Sweeney de Lecture sombre pour expliquer ce que signifie vivre dans un monde post-violation pour la vidéo et l'article, »RSAC 2025 : Illumio se prépare à la cybersécurité dans un « monde post-violation ». »

« Nous ne vivrons plus jamais dans un monde où les breaches ne font pas partie de la réalité », explique Rubin.

Des hôpitaux aux districts scolaires en passant par les agences gouvernementales, a-t-il déclaré, la fréquence et la gravité des violations ont atteint un point tel que nous devons cesser de prétendre qu'elles sont rares. « Si vous n'admettez pas le problème, il est impossible de trouver comment le résoudre. »

Rubin a clairement indiqué que cet état d'esprit ne consiste pas à abandonner mais à devenir plus intelligent. « Nous ne prétendons pas être impuissants », a-t-il dit. « Mais nous devons également reconnaître que nous n'allons pas tout arrêter. »

C'est pourquoi Illumio se concentre sur endiguement, aidant les organisations à survivre et à se rétablir plus rapidement en cas de breach. Il ne s'agit plus d'essayer de prévenir chaque attaque mais de renforcer la résilience.

« Nous avons besoin d'une stratégie et d'un cadre axés sur la manière dont nous survivons et prospérons lorsque nous échouons », a-t-il déclaré.

Le Plateforme de confinement Illumio Breach est enraciné dans le graphe de sécurité.

« La seule technologie réellement capable de suivre le rythme des menaces consiste à tout envisager en termes de graphique de sécurité », explique Rubin.

The Illumio Breach Containment Platform

Cela implique de cartographier la manière dont les actifs, les systèmes et les utilisateurs sont connectés, comme le font les attaquants, afin que les défenseurs puissent trouver « chaque aiguille dans chaque botte de foin ».

Selon Rubin, l'IA changera la donne pour les deux parties. Mais les défenseurs ont de réelles chances de gagner s'ils se déplacent rapidement. « Celui qui en tire le meilleur parti et qui en tire le plus parti aura le dessus », a-t-il dit.

Illumio utilise l'IA pour scanner le graphique, identifier les menaces plus rapidement et réduire le rayon d'action lorsque des failles se produisent. « Nous l'adoptons autant que possible », a déclaré Rubin, ajoutant que la combinaison de l'IA avec des informations basées sur des graphiques donne aux équipes de sécurité un avantage majeur.

Enfin, Rubin a tout relié à Confiance zéro. Le créateur de Zero Trust, John Kindervag, étant le principal évangéliste d'Illumio, Rubin a rappelé aux spectateurs : « Zero Trust n'est pas un vendeur et ce n'est certainement pas un produit. Zero Trust est une stratégie, une architecture et un cadre. »

« Nous avons besoin d'une stratégie et d'un cadre axés sur la façon dont nous survivons et prospérons en cas d'échec. »

— Andrew Rubin, fondateur et PDG d'Illumio

Dans le monde actuel de l'après-violation, Zero Trust n'est pas seulement utile. C'est essentiel.

« Personne ne dit d'abandonner la défense », explique Rubin. « Ce que nous disons, c'est que nous avons maintenant besoin d'un autre ensemble d'outils pour contenir ces problèmes, les arrêter plus rapidement et éviter qu'ils ne se transforment en catastrophes. »

John Kindervag : un hacker qui construit au lieu de casser

John Kindervag's headshot

John Kindervag n'est pas un hacker comme les autres. Il ne s'introduit pas dans les systèmes pour le profit ou le chaos. Au lieu de cela, il développe de nouvelles idées audacieuses à partir de zéro. En tant que créateur de Zero Trust et aujourd'hui évangéliste en chef d'Illumio, Kindervag continue de façonner le secteur de la cybersécurité.

Dans une récente interview avec Kevin Townsend pour Semaine de la sécuritéde la série Hacker Conversations, il a expliqué comment ses racines de hacker influencent toujours sa façon de penser, même s'il pirate d'une manière très différente aujourd'hui.

La philosophie de Kindervag est ancrée dans la création et non dans la destruction. Townsend pense que Kindervag s'aligne davantage sur les définitions traditionnelles du piratage informatique qui datent d'avant le concept consistant à casser des ordinateurs pour voler des objets. Au lieu de cela, les premiers hackers se concentraient sur le remixage de nouvelles idées pour en créer de nouvelles.

Kindervag n'a pas développé Zero Trust à partir de rien. Au lieu de cela, il a repris des idées de sécurité traditionnelles telles que « faites confiance mais vérifiez » et les a transformées en quelque chose de nouveau et de puissant : « Vérifiez toujours d'abord, puis faites confiance ».

Mais Kindervag craint que l'idée actuelle du piratage informatique n'ait perdu son âme. « Nous ne sommes plus cette unité soudée de personnes qui prennent soin les unes des autres », a-t-il dit.

La communauté des hackers de la vieille école, autrefois motivée par la curiosité, l'apprentissage et le désir d'améliorer les choses, est en train de disparaître. Avec la perte de personnalités telles que Kevin Mitnick et Dan Kaminsky, il voit passer de la découverte collective au profit et à la notoriété individuels. « Je ne sais pas si cette même motivation perdure aujourd'hui. »

Au final, Kindervag nous rappelle que piratage est moins une question d'exploits qu'une question d'innovation. Qu'il s'agisse de développer Unix ou en inventant Zero Trust, les meilleurs hacks changent notre façon de penser.

Le secteur de la vente au détail britannique de nouveau touché par un ransomware

Une autre semaine, une autre cyberattaque, et celle-ci touche tous les grands supermarchés britanniques.

Peter Green Chilled, l'un des principaux distributeurs de produits alimentaires réfrigérés et surgelés pour les principaux épiciers britanniques tels que Tesco, Asda et M&S, a confirmé une attaque de ransomware qui a gelé sa capacité à traiter les nouvelles commandes. Connor Jones détaille l'attaque dans Le registre article, Une attaque par rançongiciel contre un distributeur de produits alimentaires aggrave les difficultés des supermarchés britanniques.

Peter Green Chilled truck
Image tirée de Peter Green réfrigéré

Jones rapporte qu'il en a résulté des milliers de livres de produits frais coincés dans l'incertitude. Et cela coûtera probablement aux fournisseurs des centaines de milliers de livres de denrées périssables.

L'attaque aurait débuté le 14 mai et des e-mails adressés aux clients auraient été envoyés le lendemain. Alors que Peter Green affirme que ses activités de transport sont toujours en cours, l'entreprise s'est éteinte publiquement, refusant tout commentaire, bloquant les appels entrants et renvoyant des e-mails externes.

Entre-temps, supermarchés se bousculent et les fournisseurs sont touchés. Les grands fournisseurs et les épiciers seront probablement en mesure de résister à la tempête. Mais Jones a indiqué que les petites entreprises ne disposent pas du même coussin. En attendant, les clients ne peuvent pas acheter les produits alimentaires de Peter Green.

C'est le dangereux effet d'entraînement de attaques contre la chaîne d'approvisionnement. Lorsqu'un seul joueur tombe en panne, l'impact se propage rapidement et largement. Dans le secteur de l'alimentation en particulier, les cyberattaques peuvent devenir une urgence publique.

« Cette dernière attaque contre Peter Green Chilled met en lumière une tendance inquiétante », a déclaré Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio. « Le secteur de la vente au détail britannique est assiégé par des cybercriminels de plus en plus agressifs. »

Et il ne s'agit plus uniquement de données volées. « Nous assistons à une évolution du vol de données vers une interruption pure et simple des opérations », explique Nandakumara. Les attaquants s'en prennent aux systèmes qui font tourner le monde, tels que la livraison de nourriture, les soins de santé et les transports, car la pression pour payer monte en flèche lorsque les opérations réelles sont interrompues.

« Les attaquants s'attaquent à des systèmes qui font tourner le monde. »

— Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio

Quelle est la solution ? Selon Nandakumara, c'est résilience opérationnelle. L'ancienne stratégie patch-and-pray ne fonctionne plus (si jamais elle l'a fait). Les détaillants ont besoin de contrôles qui empêchent les attaquants d'atteindre leurs systèmes les plus critiques en premier lieu.

C'est là qu'intervient la segmentation. Il ne suffit plus de verrouiller votre périmètre en espérant empêcher toutes les failles. Vous devez être prêt à contenir les inévitables breaches.

À mesure que la stratégie des attaquants par rançongiciels évolue, les défenseurs doivent passer d'une approche réactive à une approche proactive, car vous ne savez pas quand vous ou votre chaîne d'approvisionnement serez la prochaine victime d'une violation.

Contactez-nous dès aujourd'hui pour savoir comment Illumio peut vous aider à contenir cette faille.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Comment la segmentation profite aux entreprises d'IR et de reprise en matière de réponse aux incidents
Segmentation Zero Trust

Comment la segmentation profite aux entreprises d'IR et de reprise en matière de réponse aux incidents

Découvrez comment Illumio utilise la segmentation Zero Trust dans ses engagements de réponse aux incidents afin de répondre aux violations et de restaurer les environnements en toute sécurité.

Les principales actualités sur la cybersécurité de février 2025
Segmentation Zero Trust

Les principales actualités sur la cybersécurité de février 2025

Découvrez pourquoi les gangs de rançongiciels continuent de prospérer malgré les mesures de répression prises par les forces de l'ordre, comment les directeurs techniques jouent un rôle de plus en plus important en matière de sécurité et comment Illumio et ses partenaires renforcent les défenses Zero Trust pour arrêter les rançongiciels.

Les principales actualités sur la cybersécurité de mars 2025
Segmentation Zero Trust

Les principales actualités sur la cybersécurité de mars 2025

Découvrez les actualités en matière de cybersécurité de mars 2025, notamment les stratégies Zero Trust pour le SaaS, le transfert des talents informatiques des postes fédéraux vers les rôles des États et la reconnaissance 5 étoiles du programme CRN Partner d'Illumio.

Bien au-delà de la visibilité : comment Illumio Insights connecte vos points de sécurité critiques
Cyber-résilience

Bien au-delà de la visibilité : comment Illumio Insights connecte vos points de sécurité critiques

Découvrez pourquoi l'observabilité est essentielle pour comprendre et réduire les cyberrisques.

Les rançongiciels en 2025 : coûts, tendances et moyens de réduire les risques
Confinement des ransomwares

Les rançongiciels en 2025 : coûts, tendances et moyens de réduire les risques

Découvrez comment les attaquants exploitent les failles de sécurité, pourquoi les rançongiciels sont désormais un modèle commercial et comment la microsegmentation peut stopper les menaces.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?