/
Segmentation sans confiance

Principales actualités de juillet 2025 dans le domaine de la cybersécurité

Si le mois de juillet nous a appris quelque chose, c'est que les cybercriminels ne prennent pas de vacances d'été.

Que vous essayiez de rattraper le temps perdu ou que vous souhaitiez simplement garder une longueur d'avance, nous avons rassemblé les informations les plus importantes - et ce qu'elles signifient pour votre stratégie de sécurité.

L'actualité de ce mois-ci présente les points de vue des meilleurs experts en sécurité sur les sujets suivants :

  • Pourquoi les graphes de sécurité sont à la pointe de l'industrie de la cybersécurité
  • Une nouvelle brèche Salt Typhoon visant la Garde nationale de l'armée américaine
  • Notre reconnaissance en tant que finaliste du prix Best Channel Team dans le cadre des CRN Best of the Channel Awards 2025

Pourquoi les graphes de sécurité sont l'avenir de la cyberdéfense

Ben Verghese, Illumio CTO
Ben Verghese, Illumio CTO

Si vous essayez toujours de reconstituer votre sécurité réseau à partir de journaux, d'alertes et de feuilles de calcul, il est temps de procéder à une mise à niveau.  

Dans un article remarquable publié en juillet dans Forbes, intitulé Security Graphs Explained : An Innovative Approach to Network Security, Ben Verghese, directeur technique d'Illumio, démontre de façon convaincante que les graphiques de sécurité sont la clé d'une cybersécurité moderne et résiliente.  

"Les graphes de sécurité modifient la façon dont nous défendons les réseaux, tout comme les cartes numériques ont modifié la navigation", écrit Ben. Et tout comme le GPS en temps réel vous aide à éviter les embouteillages avant qu'ils ne se produisent, les graphiques de sécurité vous aident à repérer et à arrêter les menaces avant qu'elles ne se propagent.

Qu'est-ce qu'un graphique de sécurité ? Il s'agit d'une carte dynamique de votre réseau, toujours mise à jour, qui montre chaque utilisateur, chaque appareil, chaque charge de travail et les relations qui existent entre eux.  

Au lieu de se noyer dans les données télémétriques, les équipes de sécurité peuvent visualiser la façon dont les objets se connectent et interagissent. Cela signifie une détection plus rapide, une réponse plus intelligente et de meilleures décisions lorsque chaque seconde compte.  

"Lorsque quelque chose ne va pas, le graphique ne se contente pas de vous le dire, il vous le montre", explique Ben. Ce type de visibilité, associé au contexte, change la donne.

C'est l'idée de base d' Illumio Insights, qui exploite la puissance des graphiques de sécurité et les rend exploitables. Insights ingère des données en temps réel de votre environnement hybride et multicloud pour construire automatiquement une carte contextuelle de l'ensemble de votre écosystème.  

Les graphes de sécurité modifient la façon dont nous défendons les réseaux, tout comme les cartes numériques ont modifié la navigation.

Insights met en évidence les comportements à risque, cartographie les mouvements latéraux et donne aux équipes la possibilité de contenir les menaces d'un simple clic - tout en comprenant clairement ce qui est affecté et ce qui ne l'est pas.

La véritable beauté d'un graphique de sécurité ne réside pas seulement dans la détection. Il s'agit également d'établir des priorités.  

La plupart des équipes de sécurité sont à bout de souffle et surchargées d'alertes. Insights permet de faire la part des choses en identifiant les questions réellement importantes sur la base des relations réelles entre les réseaux et de l'exposition aux risques.  

C'est grâce à cette clarté que vous passerez d'une lutte réactive contre les incendies à une cyber-résilience proactive.

Dans le paysage complexe des menaces d'aujourd'hui, les graphiques de sécurité deviennent un cadre essentiel pour comprendre comment votre réseau communique et ce que vous devez faire à ce sujet.  

Si votre stratégie de sécurité n'est pas fondée sur la compréhension de la façon dont votre environnement est connecté, vous êtes déjà en retard. Des outils comme Illumio Insights rendent cette compréhension possible et redonnent le contrôle aux défenseurs.

Le typhon salé fait une brèche dans la Garde nationale

Ce mois-ci, une note du ministère de la sécurité intérieure (DHS) a annoncé que le groupe de pirates informatiques chinois Salt Typhoon, lié à un État, avait discrètement infiltré le réseau de la garde nationale de l'armée d'un État américain. L'intrusion est restée inaperçue pendant près de neuf mois.  

Dans son article de Defense One intitulé Salt Typhoon hacks into National Guard systems a 'serious escalation', experts warn, David DiMolfetta s'est entretenu avec Gary Barlet, directeur technique du secteur public chez Illumio, ancien membre de la Garde nationale aérienne et ancien responsable de l'information au sein du service postal américain.

Ils ont discuté du piratage, de ses conséquences et de ce que les agences fédérales et les entreprises privées peuvent faire pour se protéger de manière proactive contre ce type de menaces.

De mars à décembre 2024, les attaquants chinois ont volé des identifiants administratifs, des diagrammes de réseau détaillés et même des données topologiques géographiques. Ils disposent ainsi d'un plan des opérations militaires américaines sensibles au niveau de l'État.

Mais cela ne s'est pas arrêté là. Selon M. DiMolfetta, les enquêteurs fédéraux pensent que la brèche a permis à Salt Typhoon d'accéder à des environnements latéraux, notamment à d'autres unités de la Garde, à des centres de fusion et à des agences cybernétiques d'État.  

Une note du ministère de la sécurité intérieure prévient que ce compromis "pourrait entraver la capacité des partenaires des États en matière de cybersécurité à défendre les infrastructures essentielles des États-Unis en temps de crise". En d'autres termes, il ne s'agissait pas seulement d'espionnage. Il s'agissait de se préparer à d'éventuelles perturbations.

Barlet l'a dit sans ambages dans ses commentaires à Defense One: "Toutes les forces américaines doivent maintenant supposer que leurs réseaux sont compromis et qu'ils seront dégradés".  

Toutes les forces américaines doivent désormais partir du principe que leurs réseaux sont compromis et qu'ils seront dégradés.

Ce changement d'état d'esprit est essentiel. Cette violation prouve que le fait de supposer un réseau interne fiable est une responsabilité. Ce n'est pas après la détection qu'il faut planifier l'endiguement. C'est avant le premier compromis.

Pour les clients d'Illumio, cette histoire renforce une vérité fondamentale de la confiance zéro: ne faire confiance à rien, tout vérifier et segmenter de manière proactive. Salt Typhoon s'est déplacé latéralement, a augmenté ses privilèges et a exfiltré des données parce qu'il n'y avait pas de contrôles solides en place pour l'arrêter une fois qu'il s'était introduit dans le réseau.  

Les outils de sécurité traditionnels n'ont pas tiré la sonnette d'alarme. Le temps que quelqu'un s'en aperçoive, le mal était fait.

C'est exactement la raison pour laquelle les organisations, en particulier celles qui soutiennent la défense nationale ou les infrastructures critiques, ont besoin d'une solution de confiance zéro telle que la plateforme Illumio.

Illumio Segmentation et Illumio Insights font partie de la plateforme Illumio : 

  • La segmentation limite le rayon d'action d'un attaquant.
  • Insights vous donne une carte en temps réel de votre environnement, montrant quels systèmes communiquent entre eux et où se cachent les risques.

Ensemble, ils vous aident à contenir les intrusions avant qu' elles ne se propagent, même si l'attaquant est déjà à l'intérieur.

La violation de Salt Typhoon nous rappelle que les menaces sophistiquées ne visent pas seulement les agences fédérales. Ils vivent à l'intérieur de notre infrastructure au niveau de l'État.  

Pour se défendre contre les attaquants d'État d'aujourd'hui, les organisations ont besoin de plus que des pare-feu périmétriques traditionnels et de la détection des menaces. Ils ont besoin de visibilité, de contexte et de contrôle instantané.  

Cela signifie que la confiance zéro et l'endiguement des brèches ne sont plus facultatifs. Ils constituent la nouvelle référence en matière de cybersécurité.

Illumio nommé dans les Best of the Channel Awards 2025 de CRN

Prix CRN Best of the Channel 2025

En signe d'excellence en matière de canaux, Illumio a été mis en évidence dans les prix Best of the Channel Awards 2025 de CRN en tant que finaliste pour la meilleure équipe de canaux.  

Cette reconnaissance positionne Illumio comme un leader dans la fourniture de solutions Zero Trust qui permettent aux partenaires et aux clients de contenir les brèches dans les environnements hybrides et en nuage.

Le fait de figurer parmi les finalistes d'un prix aussi compétitif valide notre mission dans l'espace de distribution. Les prix CRN récompensent les fournisseurs qui non seulement proposent des technologies de sécurité de pointe, mais qui favorisent également des partenariats de distribution profonds et collaboratifs.  

Cela témoigne de la façon dont notre plateforme de prévention des brèches est utilisée non seulement par les entreprises clientes directes, mais aussi par les MSP et les fournisseurs de solutions qui s'appuient sur cette plateforme.

Les partenaires bénéficient d'intégrations rationalisées, de contrôles de politiques intuitifs et d'une assistance solide, ce qui leur permet d'apporter une valeur ajoutée tangible en matière de sécurité aux environnements clients distribués et hybrides.

Selon CRN, les partenaires de distribution déployant Illumio ont signalé non seulement une amélioration de l'endiguement des brèches, mais aussi une accélération des transactions grâce à une réduction mesurable des risques et à la facilité de déploiement.  

Alors que la saison des récompenses approche (les lauréats seront annoncés le 14 octobre), Illumio est la preuve que la prévention des atteintes à la vie privée trouve un écho auprès des fournisseurs, des partenaires et des clients.

Commencez votre Essai gratuit d'Illumio Insights aujourd'hui.

Sujets connexes

No items found.

Articles connexes

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?
Segmentation sans confiance

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?

Découvrez pourquoi vous ne pouvez pas compter uniquement sur la sécurité de votre fournisseur de cloud pour protéger votre cloud contre les cyberattaques.

Le mémo de l'OMB sur la confiance zéro met les agences au courant des échéances
Segmentation sans confiance

Le mémo de l'OMB sur la confiance zéro met les agences au courant des échéances

En mai 2021, l'administration Biden a publié le décret 14028 intitulé "Improving the Nation's Cybersecurity" (Améliorer la cybersécurité de la nation) à la suite des attaques de SolarWinds et de Colonial Pipeline.

Comment Ixom a obtenu une visibilité et un contrôle instantanés en 2 jours avec Illumio
Segmentation sans confiance

Comment Ixom a obtenu une visibilité et un contrôle instantanés en 2 jours avec Illumio

Écoutez l'équipe d'Ixom qui a dû rapidement sécuriser les systèmes critiques du leader de l'industrie chimique en Australie et en Nouvelle-Zélande 'Äì† et comment ils ont réussi grâce à la visibilité et à la segmentation d'Illumio.

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance
Cyber Resilience

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance

Découvrez comment les agences fédérales peuvent répondre à ToolShell, une vulnérabilité RCE critique de SharePoint, avec des stratégies d'endiguement des brèches.

Bienvenue dans l'ère de l'après-fraude. Votre stratégie cybernétique est-elle prête ?
Cyber Resilience

Bienvenue dans l'ère de l'après-fraude. Votre stratégie cybernétique est-elle prête ?

Découvrez pourquoi les responsables de la cybersécurité doivent passer de la prévention à la résilience. Andrew Rubin, PDG d'Illumio, explique comment prospérer dans le monde post-fraude avec la confiance zéro, l'IA et les graphes de sécurité.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?