Principales actualités en matière de cybersécurité en novembre 2024
La cybersécurité n'a pas seulement fait les gros titres ce mois-ci. Elle a suscité des débats, tiré la sonnette d'alarme et exigé des actions.
Des experts du secteur se sont exprimés sur la manière de faire face aux menaces les plus pressantes d'aujourd'hui. Surtout, la confiance zéro s'est révélée être une stratégie incontournable dans tous les secteurs et à toutes les échelles.
Ce mois-ci, nous vous présentons les points de vue d'experts en cybersécurité :
- Pourquoi la bonne volonté ne suffit pas à sécuriser les infrastructures critiques
- Les risques d'arrêter votre stratégie de cybersécurité au niveau de l'identité
- L'impact dévastateur des attaques de tiers sur les soins de santé
- Comment le nouveau programme de partenariat d'Illumio facilite la démarche Zero Trust
L'engagement de la CISA en faveur de la sécurité dès la conception n'est pas à la hauteur - comment y remédier ?

Dans son récent article de Dark Reading, The Power of the Purse : Comment garantir la sécurité dès la conception, Gary Barlet, directeur technique d'Illumio pour le secteur public, a évoqué le nouvel engagement de la CISA en faveur de la sécurité dès la conception, qui incite les éditeurs de logiciels à donner la priorité à la sécurité dès le départ.
De grands noms comme Google, Microsoft, AWS et Lenovo se sont ralliés à cette initiative, qui fixe des objectifs ambitieux. L'une d'entre elles consiste à mettre en œuvre l'authentification multifactorielle (MFA) dans un délai d'un an.
Mais c'est là que Gary s'oppose à l'engagement : Il est entièrement volontaire. Il n'y a pas de mécanisme d'application.
Il ne mâche pas ses mots : "Comment un engagement volontaire va-t-il protéger les infrastructures critiques alors que les violations n'ont jamais été aussi nombreuses ?".
L'année dernière, les violations de données ont augmenté de 72%, le coût moyen d'une violation s'élevant à 4,88 millions de dollars. Il est clair que les enjeux sont trop importants pour un système d'honneur.
Gary affirme qu'il ne suffit pas de compter sur les entreprises pour qu'elles fassent ce qu'il faut. "Nous devons l'imposer et punir ceux qui échouent", déclare-t-il.
Il cite en exemple la position intransigeante de l'Union européenne (UE) sur les ports de recharge normalisés pour les appareils électroniques. Même des géants comme Apple ont dû s'y plier. Il en va de même pour les règles californiennes relatives aux véhicules à émissions nulles. Les réglementations ont forcé l'industrie automobile à innover.
Ce qu'il veut dire ? Des règles strictes donnent des résultats.
Gary suggère que le CISA s'inspire de ces manuels et rende ses objectifs obligatoires. Cela implique des audits réguliers, des contrôles de conformité et des mesures de responsabilisation pour les entreprises qui ne respectent pas les règles.
Les mesures volontaires ne suffiront pas. Comme le souligne Gary, "les enjeux sont trop importants pour que l'on adopte une approche de type 'boîte à idées' en matière de cybersécurité". On peut se demander quand les réglementations en matière de cybersécurité seront à la hauteur de l'urgence du problème.
La cybersécurité ne s'arrête pas à l'identité
Pour Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio, le secteur de la cybernétique a besoin d'un réveil en matière de sécurité de l'identité. Il a fait part de son point de vue sur le sujet dans son nouvel article de Help Net Security intitulé " The changing face of identity security" (Le nouveau visage de la sécurité des identités).
Selon M. Raghu, nous devons dissiper le mythe selon lequel la cybersécurité s'arrête aux identités des utilisateurs. "Il est dangereux d'oublier toutes les autres identités qui composent le réseau moyen," comme les appareils, les applications et les comptes de service souvent négligés, a-t-il expliqué.
Ces comptes de service, qui détiennent souvent des privilèges élevés, sont une mine d'or pour les attaquants. Dans les attaques Kerberoasting et Golden Ticket, de plus en plus populaires, les acteurs de la menace exploitent les points faibles des comptes de service pour semer le chaos dans les réseaux.
Quelle est la solution ? Raghu se concentre sur une stratégie de confiance zéro fondée sur la microsegmentation. Il explique que la confiance zéro ne se limite pas à la vérification des utilisateurs. Il s'agit de contrôler chaque "qui, où et comment" à travers le réseau.
Et avec la microsegmentation, vous ne vous contentez pas de surveiller le trafic. Vous le verrouillez. Selon lui, la microsegmentation "garantit que seules les entités vérifiées - qu'il s'agisse d'utilisateurs, d'appareils ou d'applications - peuvent accéder aux ressources critiques." Il s'agit de construire des voies d'accès sécurisées qui stoppent les attaquants dans leur élan.
Pour Raghu, une stratégie de sécurité intelligente commence par la connaissance des risques les plus importants. Concentrez-vous sur vos actifs critiques, déterminez où vous êtes le plus vulnérable et mettez en place des contrôles basés sur l'identité là où ils auront le plus d'impact.
Une stratégie de sécurité ne doit pas s'arrêter à l'identité. Comme l'explique Raghu, ne vous contentez pas de protéger vos portes, verrouillez toute la maison. Zero Trust, la sécurité intelligente des identités et la microsegmentation sont les garants d'un réseau plus fort et plus sûr.
Cyberattaques du NHS britannique : Les angles morts de la sécurité dans le secteur de la santé mis à nu
Au début de l'année, le NHS britannique a subi d'importantes cyberattaques, dont celles qui ont touché le NHS Scotland en mai et les hôpitaux londoniens en juin. Ce qui est curieux - et inquiétant - dans ces attaques, c'est qu'il ne s'agit pas de frappes directes. Ils sont passés par des fournisseurs tiers.
Christine Horton, journaliste chez Think Digital Partners, a interviewé Trevor Dearing, directeur marketing des solutions industrielles chez Illumio, sur le sujet dans son article intitulé " How the NHS can reduce the risk from the endless loop of supply chain attacks" (Comment le NHS peut réduire les risques liés aux attaques de la chaîne d'approvisionnement).
"La sécurité d'une entreprise se limite à celle de son fournisseur tiers le plus faible, comme l'a fait remarquer" Trevor.
Et comme le NHS dépend de milliers de fournisseurs externes, c'est un risque énorme.
Pire encore, la majeure partie du NHS fonctionne avec des systèmes informatiques dépassés et encombrants. Environ 77% du secteur de la santé britannique est bloqué dans l'âge des technologies, utilisant des systèmes hérités qui sont pratiquement des paquets cadeaux pour les cybercriminels.
Ces systèmes ne sont pas seulement difficiles à réparer. Ils n'ont pas été construits en tenant compte de la sécurité moderne. À ce stade, leur mise à niveau n'est pas facultative ; c'est une question de survie.
C'est pourquoi l'approche du NHS en matière de sécurité de la chaîne d'approvisionnement doit être sérieusement revue. Un rapport de juillet 2023 a révélé que plus d'un quart des NHS Trusts n'avaient pas testé la cybersécurité de leurs fournisseurs au cours de l'année écoulée. Il ne s'agit pas seulement d'un angle mort, mais d'une cible facile pour les attaquants.
Trevor a déclaré que des audits et des simulations réguliers devraient constituer une base de sécurité dans le secteur des soins de santé, en particulier avec une chaîne d'approvisionnement aussi tentaculaire et complexe.
Mais la ligne de base ne devrait pas suffire. Les failles sont inévitables. Les organismes de soins de santé devraient mettre en place une sécurité "zéro confiance".
Basée sur l'approche "ne jamais faire confiance, toujours vérifier", une stratégie de sécurité "Zero Trust" fondée sur la microsegmentation isole les systèmes et empêche les violations de se propager à travers le réseau. Cela permet aux organisations de contenir les violations avant qu'elles ne deviennent incontrôlables.
Pour Trevor, la cyber-résilience est la capacité à verrouiller les zones infectées tout en maintenant les services essentiels en activité. Dans le paysage actuel des menaces qui pèsent sur les soins de santé, l'endiguement des brèches n'est pas seulement un plan de secours. C'est la seule voie à suivre.
Illumio annonce son nouveau programme de partenariat Enlighten

Illumio vient de faire passer son programme de partenariat à la vitesse supérieure en réorganisant son programme de partenariat Enlighten. SDxCentral a mis en lumière ce lancement dans l'article Illumio élargit son programme de partenariat pour améliorer le soutien à la segmentation zéro confiance.
Au cours de l'année écoulée, Illumio n'a cessé d'aller à la rencontre de ses partenaires pour comprendre ce dont ils ont besoin pour investir et développer leurs activités. Sur la base de leurs apprentissages, ils ont fait évoluer le programme de partenariat pour offrir une formation et une habilitation actualisées, des outils pratiques et une nouvelle structure de prix pour aider les partenaires à vendre, déployer et gérer les solutions de microsegmentation d'Illumio.
Pourquoi cela est-il important ? Selon Gartner, le marché de la microsegmentation connaît une croissance exponentielle. La segmentation est la meilleure solution pour renforcer la résistance aux cyberattaques constantes et sophistiquées d'aujourd'hui.
Comme l'explique Todd Palmer, vice-président principal des ventes aux partenaires mondiaux d'Illumio, dans l'article, " les organisations comprennent la nécessité et veulent aller de l'avant, mais la complexité perçue est souvent un obstacle. Cela crée une énorme opportunité pour nos partenaires".
Les dirigeants d'entreprises telles que World Wide Technology (WWT) et MIEL ont déclaré qu'ils considéraient leur partenariat avec Illumio comme une grande opportunité de développer leurs propres activités tout en résolvant certains des problèmes de cybersécurité les plus cruciaux pour les clients.
Au cœur du programme se trouve la plateforme de segmentation zéro confiance d' Illumio, qui utilise des informations basées sur l'IA pour contenir les brèches, répondre rapidement aux attaques et renforcer la cyber-résilience. Les partenaires d'Illumio disposent désormais du programme, des outils, des ressources et des modèles de tarification nécessaires pour répondre aux besoins de leurs clients.
Contactez-nous dès aujourd'hui pour savoir comment Illumio peut vous aider à contenir la propagation des brèches et des attaques de ransomware.