/
Cyber-résilience

La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité

Au cours des deux dernières années, l'Australie a connu une vague de cyberattaques qui ont ébranlé les conseils d'administration.

Les prestataires de soins de santé, les géants des télécommunications, les assureurs et même les agences gouvernementales continuent d'être la cible de violations sophistiquées, dont beaucoup ont fait la une des journaux.  

Chaque incident renforce le message selon lequel la cybersécurité est autant une question de gouvernance qu'une question de technologie de l'information.

C'est cette urgence qui a incité l'Australian Signals Directorate (ASD) et l'Australian Institute of Company Directors (AICD) à publier les priorités en matière de cybersécurité pour les conseils d'administration en 2025-26.  

Bien que ce guide ait été conçu pour les organisations australiennes, sa pertinence s'étend bien au-delà des frontières de l'Australie. Les cybermenaces, les pressions réglementaires et les attentes en matière de gouvernance auxquelles il répond sont mondiales. Les orientations présentées dans ce rapport constituent une base de référence pour la cyber-résilience partout dans le monde.

Décortiquons ce que dit le rapport, pourquoi il est important et comment Illumio peut aider les organisations à s'aligner sur ses conseils.

Pourquoi le document " Cyber Security Priorities for Boards" (priorités en matière de cybersécurité pour les conseils d'administration ) est-il important aujourd'hui ?

L'environnement de menace de l'Australie est plus volatile que jamais.  

Selon le guide, l'espionnage a coûté à lui seul 12,5 milliards de dollars à l'économie au cours de l'exercice 23-24, et la cybercriminalité continue de progresser dans tous les secteurs d'activité, en particulier dans les grandes entreprises.

Ce qui a changé, c'est la façon dont le risque est perçu par les dirigeants. On attend désormais des directeurs qu'ils comprennent l'exposition de leur organisation, qu'ils posent des questions pointues et qu'ils investissent dans des stratégies qui vont au-delà de la prévention.  

La nouvelle ligne de conduite consiste à supposer qu'il y a eu compromission et à se concentrer sur l'endiguement de la brèche.

Certaines orientations, comme la préparation à l'informatique quantique, semblent futuristes. Le message principal, cependant, est de maîtriser les bases dès maintenant.

La cyber-résilience consiste à contrôler les risques dès maintenant en améliorant la visibilité, en protégeant les systèmes existants, en limitant les mouvements latéraux et en gérant votre point d'entrée le plus vulnérable : la chaîne d'approvisionnement.

Principales priorités du rapport en matière de cybersécurité

Voici une vue d'ensemble des cinq domaines d'action du conseil d'administration, tels qu'ils ressortent des lignes directrices de l'ASD et de l'AICD :

1. Technologies sécurisées dès la conception et par défaut

La sécurité doit être intégrée dès le départ plutôt que d'être ajoutée par la suite. Les conseils d'administration doivent se demander si la technologie qu'ils utilisent et qu'ils fournissent aux clients répond à cette norme.

2. La défense des biens essentiels et l'état d'esprit d'une compromission présumée

Dans le paysage actuel des menaces, aucune organisation ne peut s'attendre à arrêter tous les attaquants. Il est plus important de se concentrer sur la protection de vos actifs critiques, y compris les systèmes, les applications et les données les plus importants, en partant du principe que les attaquants s'y introduiront.

3. Enregistrement robuste des événements et détection des menaces

Les organisations ont besoin d'une visibilité à l'échelle de l'entreprise et d'une détection en temps réel comme base de référence. Mais surtout, ils doivent être en mesure de transformer rapidement la détection en action. Cela signifie plus d'automatisation et des solutions alimentées par l'IA qui peuvent suivre la vitesse des violations sophistiquées.

4. Gestion des risques informatiques hérités du passé

Les systèmes non pris en charge et non corrigés sont des cibles faciles et offrent des points d'appui pour atteindre d'autres actifs critiques. Le rapport invite les conseils d'administration à remplacer les anciennes technologies de l'information dans la mesure du possible ou à mettre en place des contrôles compensatoires rigoureux.

5. Surveillance des risques liés à la chaîne d'approvisionnement cybernétique

L'accès des tiers est l'un des domaines les plus risqués pour la plupart des organisations. Les conseils d'administration doivent savoir quelles personnes et quels systèmes ont accès à l'information, où ils y ont accès et si cet accès est segmenté et contrôlé.

Bien que le rapport mette en évidence les menaces quantiques, la plupart des organisations ne sont pas encore prêtes à remplacer la cryptographie asymétrique traditionnelle.  

Néanmoins, le guide invite les conseils d'administration à commencer à se préparer à une transition vers la cryptographie quantique. Il s'agit d'un clin d'œil à l'avenir des risques de cybersécurité, avec des données collectées aujourd'hui et décryptées demain.

À quoi ressemble une bonne cyber-gouvernance ?

Outre les cinq domaines d'action, le guide comprend également des dizaines de questions pratiques que les conseils d'administration devraient se poser, comme par exemple

  • "Disposons-nous de contrôles compensatoires pour les systèmes existants que nous ne pouvons pas encore retirer ?
  • "Sommes-nous en train de segmenter l'accès des fournisseurs tiers en fonction des risques ?
  • "Nos systèmes de détection donnent-ils la priorité à ce qui est le plus important ?
  • "Nous préparons-nous à faire face aux menaces émergentes telles que la cryptographie post-quantique tout en renforçant les principes fondamentaux tels que l'observabilité et l'endiguement des brèches ?

Ces questions reflètent l'évolution des attentes : la cybersécurité est désormais une responsabilité du conseil d'administration, et la gouvernance doit évoluer en conséquence.

Comment Illumio s'aligne sur les priorités en matière de cybersécurité pour les conseils d'administration

Chez Illumio, nous pouvons aider les organisations en Australie et dans toute la région APJ à répondre à ces priorités en toute confiance en offrant une segmentation et une observabilité de la sécurité alimentées par l'IA.

Voici comment Illumio s'inscrit directement dans les orientations du rapport au niveau du conseil d'administration :

1. Sécurisation dès la conception : microsegmentation et accès au moindre privilège

La segmentation d'Illumio renforce l'accès au moindre privilège dans les centres de données et les nuages. Cela permet de s'assurer que votre architecture est sécurisée dès sa conception.  

Vous pourrez contenir les brèches avant qu'elles ne se propagent, protéger les actifs critiques et respecter les principes de cadres tels que le Manuel de sécurité de l'information (ISM) de l'ASD, Essential Eight et Zero Trust.

2. Protection des biens essentiels avec, au cœur, l'hypothèse d'une "brèche".

Avec Illumio, vous visualiserez la façon dont les charges de travail communiquent, identifierez les voies de menace à haut risque et appliquerez des politiques d'application qui séparent vos systèmes les plus importants de tous les autres. Cela permet d'endiguer rapidement les attaques et de faire de l'hypothèse d'une brèche une stratégie, et non une crainte.

3. Détection d'événements et capacité d'action alimentée par l'IA

Trop d'outils génèrent trop d'alertes, ce qui entraîne une lassitude et un manque de concentration.  

Avec Illumio Insights, vous bénéficiez d'une observabilité alimentée par l'IA qui ne se contente pas de détecter les anomalies, mais qui met également en évidence les combinaisons toxiques et propose des actions de remédiation étape par étape.

Cela signifie que la détection des menaces ne se limite pas à une alerte. Cela permet d'obtenir des informations pratiques, alimentées par l'IA, qui peuvent automatiquement empêcher les menaces de se propager dans votre réseau.

4. Isolement de l'informatique patrimoniale par des trous d'air virtuels

Les systèmes existants sont souvent le maillon le plus faible et le plus difficile à retirer.  

Illumio offre un moyen rapide et efficace d'isoler les TI patrimoniales sans réarchitecture. Vous pouvez contrôler étroitement l'accès, surveiller le comportement et appliquer la segmentation, le tout sans toucher à l'application ou au réseau.

C'est l'un des nombreux domaines dans lesquels Illumio peut aider votre organisation à réduire immédiatement les risques.

5. Segmentation et suivi de l'accès à la chaîne d'approvisionnement

Les conseils d'administration savent que les risques liés aux tiers constituent un angle mort. Avec Illumio, vous pouvez limiter l'accès des fournisseurs à ce qui est nécessaire, en appliquant des contrôles de politiques et en surveillant toutes les communications entre les fournisseurs et les systèmes internes.

Si un fournisseur est compromis, la segmentation l'empêche de devenir la passerelle de l'attaquant.

La nouvelle norme pour la cyber-gouvernance australienne

L'ASD et l'AICD ont publié ces orientations en réponse aux violations réelles, à l'augmentation des niveaux de menace et à la pression croissante exercée sur les administrateurs pour qu'ils prouvent que leur stratégie de cybersécurité est à la fois proactive et efficace.

Le rapport prouve que les principes fondamentaux de la cybersécurité sont plus importants que jamais :

  • Pouvez-vous voir ce qui se passe dans votre environnement ?
  • Pouvez-vous isoler les systèmes critiques ?
  • Pouvez-vous arrêter une brèche avant qu'elle ne se propage ?

Illumio vous aide à répondre " oui " grâce à la segmentation et à l'observabilité qui permettent d'obtenir des résultats exploitables au-delà de la conformité.

Prêt à aligner votre stratégie de cybersécurité sur les dernières orientations ? Essayez Illumio Insights gratuitement aujourd'hui.

Sujets connexes

Articles connexes

Rapport mondial sur la détection et l'intervention dans l'informatique dématérialisée : Q&A sur l'aspect humain des lacunes en matière de sécurité de l'informatique dématérialisée
Cyber-résilience

Rapport mondial sur la détection et l'intervention dans l'informatique dématérialisée : Q&A sur l'aspect humain des lacunes en matière de sécurité de l'informatique dématérialisée

Découvrez le coût humain qui se cache derrière les statistiques du 2025 Cloud Detection and Response Report, notamment les lacunes contextuelles, la fatigue des alertes et la manière dont l'observabilité de l'IA peut être utile.

La cybersécurité est notre plus grand impératif de résilience nationale
Cyber-résilience

La cybersécurité est notre plus grand impératif de résilience nationale

L'accent étant mis de plus en plus sur l'augmentation de la production, de la fabrication et de la distribution, la cybersécurité et la sécurisation des infrastructures critiques sont essentielles à cette réussite.

3 étapes vers la cyber-résilience pour l'industrie de l'énergie
Cyber-résilience

3 étapes vers la cyber-résilience pour l'industrie de l'énergie

Découvrez les mises à jour des directives de sécurité de la TSA, les recommandations d'experts en matière de sécurité et les trois étapes de la cyber-résilience pour le secteur de l'énergie.

Le paradoxe de la sécurité de l'informatique dématérialisée en Australie : une grande confiance, mais presque aucun contexte
Cyber-résilience

Le paradoxe de la sécurité de l'informatique dématérialisée en Australie : une grande confiance, mais presque aucun contexte

Découvrez pourquoi 40% du trafic cloud australien manque de contexte, et comment Illumio Insights aide les équipes de sécurité à voir, comprendre et contenir les menaces.

10 façons dont Illumio simplifie le confinement des brèches et le rend plus efficace
Segmentation

10 façons dont Illumio simplifie le confinement des brèches et le rend plus efficace

Découvrez comment Illumio simplifie l'endiguement des brèches grâce à un déploiement rapide, une visibilité unifiée et un endiguement en un clic qui font passer la confiance zéro de complexe à sans effort.

3 moyens pratiques d'obtenir l'adhésion à vos projets de cybersécurité
Cyber-résilience

3 moyens pratiques d'obtenir l'adhésion à vos projets de cybersécurité

Apprenez trois méthodes éprouvées pour obtenir l'adhésion des dirigeants aux projets de cybersécurité en alignant les objectifs, en racontant des histoires qui tiennent la route et en instaurant une véritable confiance.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?