Principales actualités de septembre 2025 en matière de cybersécurité
En septembre, l'actualité de la cybersécurité a rappelé une vérité bien connue : la résilience est plus importante que jamais.
Des perturbations de la chaîne d'approvisionnement les plus médiatisées à l'évolution du rôle de Zero Trust, les histoires qui façonnent le secteur montrent toutes que la prévention seule ne suffit pas. Les organisations ont besoin d'une certaine maîtrise, de clarté et de résultats qu'elles peuvent mesurer.
L'actualité de ce mois-ci présente les points de vue des meilleurs experts en sécurité sur les sujets suivants :
- Jaguar Land Rover continue de se remettre d'une cyberattaque survenue au début du mois de septembre
- L'importance de l'endiguement des brèches dans les systèmes OT
- La confiance zéro a 15 ans - et pourquoi il est essentiel de l'adopter pleinement
- Comment les équipes de distribution peuvent se différencier réellement en aidant les clients à réaliser une valeur au-delà de la feuille de prix.
La cyberattaque de JLR révèle la fragilité de la chaîne d'approvisionnement

Les cyber-malheurs de Jaguar Land Rover se poursuivent.
Selon Beth Maundrill dans l'article du magazine Infosecurity de ce mois-ci, JLR Extends Production Halt After Cyber-Attack, le constructeur automobile de luxe a confirmé qu'il prolongerait sa pause de production jusqu'au 24 septembre au moins, à la suite d'une cyberattaque survenue au début du mois.
La perturbation n'est pas limitée au constructeur automobile lui-même. Elle se répercute sur la chaîne d'approvisionnement, mettant en danger les petites entreprises et leurs employés. Des rapports indiquent que certains fournisseurs ont déjà commencé à procéder à des licenciements, alors même que les employés de JLR conservent leur poste.
Pour Illumio, la véritable histoire est l'effet en cascade sur la résilience opérationnelle. Maundrill a interrogé Trevor Dearing, directeur de l'infrastructure critique chez Illumio, au sujet de la violation.
"JLR est sans aucun doute un point d'ancrage pour l'industrie locale", a-t-il déclaré. "Pour les fournisseurs, ce temps d'arrêt prolongé se traduira par un assèchement rapide des liquidités.
Ce n'est pas seulement dommageable pour la chaîne d'approvisionnement. M. Dearing a expliqué que cela nuirait probablement aussi à JLR lorsqu'ils reviendront en ligne. "Certaines de ces entreprises ne seront peut-être pas là pour redémarrer, ce qui rendra la reprise encore plus lente et plus douloureuse", a-t-il déclaré.
Selon M. Maundrill, le cœur du problème est la dépendance de l'industrie à l'égard de la logistique "juste à temps". C'est là que des systèmes tiers interconnectés permettent aux chaînes de montage de fonctionner sans stocks de pièces.
Les gains d'efficacité sont indéniables, mais comme l'a souligné M. Dearing, cette attaque montre comment des écosystèmes étroitement couplés peuvent amplifier les risques. Les petits fournisseurs qui dépendent uniquement des contrats de JLR sont particulièrement vulnérables lorsque les opérations s'arrêtent.
L'incident souligne également pourquoi la résilience doit être intégrée dans les environnements opérationnels. Les temps d'arrêt dans une chaîne d'approvisionnement hyperconnectée peuvent transformer la cyberattaque d'une entreprise en une crise économique régionale, comme le suggèrent les commentaires de M. Dearing.
Pour les autres fabricants, il s'agit d'un signal d'alarme. Les violations d'aujourd'hui concernent le maintien des opérations lorsque les attaquants ciblent les systèmes qui permettent au monde physique de fonctionner.
Les attaquants visant directement la résilience opérationnelle, l'affaire JLR nous rappelle que la visibilité, la segmentation et l'endiguement des brèches sont essentiels pour protéger non seulement une entreprise, mais aussi les écosystèmes qui en dépendent.
Quand le chaos est l'objectif, le confinement est la réponse
En réponse aux récentes attaques telles que celle de JLR, Trevor Dearing d'Illumio a également écrit un article pour TechRadar intitulé " When Chaos Is the Goal, Resilience Is the Answer" (Quand le chaos est le but, la résilience est la réponse). Le principal avertissement qu'il a adressé aux responsables de la sécurité est que la prévention traditionnelle ne suffit pas à protéger les technologies opérationnelles (OT).
"De l'arrêt des oléoducs à la paralysie des systèmes informatiques des hôpitaux, les cyberattaquants ne cessent de réussir à cibler les infrastructures qui sont à la base de la société", a-t-il déclaré. Leur objectif est simple : une perturbation maximale. Et dans des secteurs critiques comme l'énergie, la fabrication et les soins de santé, des pannes même brèves peuvent être dévastatrices.
Le problème, explique M. Dearing, c'est que les systèmes d'OT n'ont jamais été conçus pour faire face aux menaces d'aujourd'hui. Nombre d'entre eux s'appuient sur des protocoles tels que Modbus, PROFINET et DNP3, qui fonctionnent toujours sans modification par rapport à l'époque pré-numérique où ils étaient utilisés, sans cryptage ni authentification.
Avec des réseaux plats, des microprogrammes obsolètes et une prise en charge limitée des défenses modernes, les attaquants n'ont pas besoin d'exploits sophistiqués - juste d'un point d'ancrage. "Nombre de ces systèmes informatiques ne sont pas seulement vulnérables", a déclaré M. Dearing. "Ils sont exploitables de manière prévisible, et les adversaires le savent".
Dearing affirme que la seule façon d'avancer est de passer de la prévention à l'endiguement. "S'appuyer uniquement sur la prévention crée un faux sentiment de sécurité", a-t-il déclaré. La stratégie la plus intelligente consiste à supposer que le périmètre est défaillant et à mettre en place des contrôles qui limitent les dégâts.
Cela signifie qu'il faut d'abord assurer la visibilité, puis appliquer la microsegmentation pour arrêter les mouvements latéraux, regrouper les actifs en zones et régir l'accès selon les principes de la confiance zéro. Grâce à ces garde-fous, une violation ne peut pas devenir incontrôlable.
Les approches fondées sur l'IA commencent également à jouer un rôle.
Selon M. Dearing, les graphes de sécurité de l'IA peuvent apprendre les schémas de communication normaux de votre réseau. Cela permet aux équipes de sécurité d'isoler automatiquement les communications inhabituelles avant qu'elles ne se transforment en véritables attaques. Les défenseurs peuvent construire une véritable résilience, en protégeant les fonctions critiques sans perturber les opérations.
Mais la résilience n'est pas seulement technique. Cela nécessite également un changement culturel.
M. Dearing met en évidence un état d'esprit dangereux dans le domaine des technologies de l'information : "Les systèmes de technologies de l'information ont toujours l'attitude "si ça ne casse pas...", mais dans le paysage actuel des menaces, cette attitude est de plus en plus dangereuse".
Au lieu d'attendre une réglementation ou des incidents majeurs, les organisations doivent agir maintenant. Il conseille de commencer par les bases : visibilité, segmentation et contrôle d'accès. Identifiez ce qui compte le plus et rendez-le plus difficile à atteindre.
"La résilience, et non la perfection, est la nouvelle référence en matière de sécurité", a déclaré M. Dearing.
La confiance zéro à 15 ans : pourquoi l'adoption totale reste importante

Dans son article intitulé " Zero Trust Is 15 Years Old - Why Full Adoption Is Worth the Struggle", Kevin Townsend revient sur le parcours d'un modèle de sécurité qui a remodelé le secteur depuis l'article phare de John Kindervag, publié en 2010, intitulé " No More Chewy Centers".
Le concept reste simple mais puissant : "Ne faites pas confiance, vérifiez toujours". Comme le dit Kindervag dans son article, "les professionnels de la sécurité de l'information doivent éliminer le centre mou en rendant la sécurité omniprésente dans l'ensemble du réseau, et pas seulement au périmètre".
Bien que largement reconnue, la mise en œuvre de la confiance zéro reste inégale.
Townsend qualifie Zero Trust d'"œuf de curé : bon en partie". Le modèle de Forrester a été adopté par les régulateurs - EO14028 pour les agences fédérales américaines et la directive européenne NIS2 - mais sans définitions ou normes uniformes.
Les organisations ont donc du mal à traduire les principes en pratique. Comme l'a dit Kindervag, il n'existe pas de produit qui puisse être installé pour assurer une confiance zéro. Au contraire, la confiance zéro est devenue une meilleure pratique largement acceptée.
Mais les obstacles sont également réels. Une confiance zéro mal mise en œuvre peut accroître les risques en créant des frictions que les utilisateurs doivent contourner. Les comportements humains tels que la confiance, la paresse et la curiosité peuvent être le maillon faible.
Kindervag a souligné ce point par une analogie mémorable :
"Je vois un type que je n'ai jamais vu auparavant sortir de la bière du réfrigérateur. J'ai dit : "Chérie, tu connais ce type ? Elle répond : "Non". Je réponds : "Oh, eh bien, je suppose que puisqu'il est capable de prendre de la bière dans notre réfrigérateur, il doit avoir sa place ici". Et c'est ce que nous faisons tous les jours pour les attaquants dans notre environnement".
Quinze ans plus tard, la confiance zéro est plus que jamais d'actualité, d'autant plus que les menaces liées à l'IA et les "deepfakes" érodent les signaux de confiance traditionnels. Mais l'adoption peut être un défi.
Il a rappelé aux responsables de la sécurité que "la cybersécurité est difficile ! Nous avons choisi de faire ce métier. Si vous n'avez pas cette attitude, veuillez vous orienter vers une autre activité".
La réalisation de la valeur : le véritable facteur de différenciation du canal
Dans son article paru dans Channel E2E, Why Value Realization Is the Channel's Competitive Edge, Dave Yow d'Illumio, directeur principal des ventes aux partenaires AMS, affirme que sur le marché actuel, les partenaires ne sont pas jugés en fonction de ce qu'ils vendent, mais plutôt en fonction des résultats obtenus par les clients.
Il considère que la réalisation de la valeur est le principal facteur de différenciation à mesure que les budgets se resserrent, que les cycles de vente s'allongent et que la consolidation modifie le mode de fonctionnement des vendeurs et des acheteurs. Les directeurs financiers scrutant chaque dollar, les partenaires qui gagnent sont ceux qui peuvent prouver les résultats commerciaux, obtenir des gains rapides et rester engagés longtemps après la vente.
Les pressions sont claires : "Les budgets consacrés à la cybersécurité sont passés au crible", a déclaré M. Yow. Les cycles de vente s'étendent désormais de six à douze mois, et la consolidation remodèle le paysage des vendeurs et des acheteurs.
Alors que les grands acteurs élargissent leurs portefeuilles par le biais d'acquisitions, de nombreuses organisations cherchent à simplifier en supprimant les outils redondants et en consolidant les dépenses. Le danger, a noté M. Yow, est que cela conduit souvent à une mise en rayon et à des résultats décevants.
C'est pourquoi l'expression "assez bien" ne suffit plus. Selon M. Yow, les déploiements ratés érodent la confiance, alimentent le scepticisme et incitent les RSSI à se méfier des nouveaux investissements. Les partenaires, qui se trouvent au milieu, sont de plus en plus censés obtenir des résultats, même lorsque la technologie n'est pas entièrement déployée.
M. Yow conseille aux partenaires de distribution de ne plus se focaliser sur les caractéristiques et les prix, mais sur les résultats et le retour sur investissement.
"Chaque engagement devrait commencer par une compréhension commune de la réussite", a-t-il déclaré. Cela signifie qu'il faut se poser la question dès le début : "Quels sont les résultats commerciaux les plus importants pour le client ?" et "Comment le client mesurera-t-il ces résultats ?".
À partir de là, il recommande des partenaires :
- Concevoir des preuves de concept qui reflètent les besoins du monde réel.
- Orienter les clients vers des solutions à déploiement rapide.
- Restez engagé après la vente grâce à des contrôles réguliers, des bilans d'utilisation et une assistance continue.
En fin de compte, les conseillers de confiance sont ceux qui ont les conversations les plus difficiles. "Aider les clients à réaliser la valeur ajoutée n'est pas un bonus, c'est la base de tout engagement réussi", a déclaré M. Yow.
En donnant la priorité à la réalisation de la valeur, les partenaires de distribution peuvent établir des relations plus solides, raccourcir les cycles de vente et obtenir des résultats qui prouvent leur valeur à une époque où les budgets se resserrent et où les changements s'accélèrent.
Apprenez comment Illumio Insights peut aider votre équipe à voir, comprendre, hiérarchiser et traiter les menaces actuelles.
.png)



.webp)

