La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité
Au cours des deux dernières années, l'Australie a connu une vague de cyberattaques qui ont ébranlé les conseils d'administration.
Les prestataires de soins de santé, les géants des télécommunications, les assureurs et même les agences gouvernementales continuent d'être la cible de violations sophistiquées, dont beaucoup ont fait la une des journaux.
Chaque incident renforce le message selon lequel la cybersécurité est autant une question de gouvernance qu'une question de technologie de l'information.
C'est cette urgence qui a incité l'Australian Signals Directorate (ASD) et l'Australian Institute of Company Directors (AICD) à publier les priorités en matière de cybersécurité pour les conseils d'administration en 2025-26.
Bien que ce guide ait été conçu pour les organisations australiennes, sa pertinence s'étend bien au-delà des frontières de l'Australie. Les cybermenaces, les pressions réglementaires et les attentes en matière de gouvernance auxquelles il répond sont mondiales. Les orientations présentées dans ce rapport constituent une base de référence pour la cyber-résilience partout dans le monde.
Décortiquons ce que dit le rapport, pourquoi il est important et comment Illumio peut aider les organisations à s'aligner sur ses conseils.
Pourquoi le document " Cyber Security Priorities for Boards" (priorités en matière de cybersécurité pour les conseils d'administration ) est-il important aujourd'hui ?
L'environnement de menace de l'Australie est plus volatile que jamais.
Selon le guide, l'espionnage a coûté à lui seul 12,5 milliards de dollars à l'économie au cours de l'exercice 23-24, et la cybercriminalité continue de progresser dans tous les secteurs d'activité, en particulier dans les grandes entreprises.
Ce qui a changé, c'est la façon dont le risque est perçu par les dirigeants. On attend désormais des directeurs qu'ils comprennent l'exposition de leur organisation, qu'ils posent des questions pointues et qu'ils investissent dans des stratégies qui vont au-delà de la prévention.
La nouvelle ligne de conduite consiste à supposer qu'il y a eu compromission et à se concentrer sur l'endiguement de la brèche.
Certaines orientations, comme la préparation à l'informatique quantique, semblent futuristes. Le message principal, cependant, est de maîtriser les bases dès maintenant.
La cyber-résilience consiste à contrôler les risques dès maintenant en améliorant la visibilité, en protégeant les systèmes existants, en limitant les mouvements latéraux et en gérant votre point d'entrée le plus vulnérable : la chaîne d'approvisionnement.
Principales priorités du rapport en matière de cybersécurité
Voici une vue d'ensemble des cinq domaines d'action du conseil d'administration, tels qu'ils ressortent des lignes directrices de l'ASD et de l'AICD :
1. Technologies sécurisées dès la conception et par défaut
La sécurité doit être intégrée dès le départ plutôt que d'être ajoutée par la suite. Les conseils d'administration doivent se demander si la technologie qu'ils utilisent et qu'ils fournissent aux clients répond à cette norme.
2. La défense des biens essentiels et l'état d'esprit d'une compromission présumée
Dans le paysage actuel des menaces, aucune organisation ne peut s'attendre à arrêter tous les attaquants. Il est plus important de se concentrer sur la protection de vos actifs critiques, y compris les systèmes, les applications et les données les plus importants, en partant du principe que les attaquants s'y introduiront.
3. Enregistrement robuste des événements et détection des menaces
Les organisations ont besoin d'une visibilité à l'échelle de l'entreprise et d'une détection en temps réel comme base de référence. Mais surtout, ils doivent être en mesure de transformer rapidement la détection en action. Cela signifie plus d'automatisation et des solutions alimentées par l'IA qui peuvent suivre la vitesse des violations sophistiquées.
4. Gestion des risques informatiques hérités du passé
Les systèmes non pris en charge et non corrigés sont des cibles faciles et offrent des points d'appui pour atteindre d'autres actifs critiques. Le rapport invite les conseils d'administration à remplacer les anciennes technologies de l'information dans la mesure du possible ou à mettre en place des contrôles compensatoires rigoureux.
5. Surveillance des risques liés à la chaîne d'approvisionnement cybernétique
L'accès des tiers est l'un des domaines les plus risqués pour la plupart des organisations. Les conseils d'administration doivent savoir quelles personnes et quels systèmes ont accès à l'information, où ils y ont accès et si cet accès est segmenté et contrôlé.
Bien que le rapport mette en évidence les menaces quantiques, la plupart des organisations ne sont pas encore prêtes à remplacer la cryptographie asymétrique traditionnelle.
Néanmoins, le guide invite les conseils d'administration à commencer à se préparer à une transition vers la cryptographie quantique. Il s'agit d'un clin d'œil à l'avenir des risques de cybersécurité, avec des données collectées aujourd'hui et décryptées demain.
À quoi ressemble une bonne cyber-gouvernance ?
Outre les cinq domaines d'action, le guide comprend également des dizaines de questions pratiques que les conseils d'administration devraient se poser, comme par exemple
- "Disposons-nous de contrôles compensatoires pour les systèmes existants que nous ne pouvons pas encore retirer ?
- "Sommes-nous en train de segmenter l'accès des fournisseurs tiers en fonction des risques ?
- "Nos systèmes de détection donnent-ils la priorité à ce qui est le plus important ?
- "Nous préparons-nous à faire face aux menaces émergentes telles que la cryptographie post-quantique tout en renforçant les principes fondamentaux tels que l'observabilité et l'endiguement des brèches ?
Ces questions reflètent l'évolution des attentes : la cybersécurité est désormais une responsabilité du conseil d'administration, et la gouvernance doit évoluer en conséquence.
Comment Illumio s'aligne sur les priorités en matière de cybersécurité pour les conseils d'administration
Chez Illumio, nous pouvons aider les organisations en Australie et dans toute la région APJ à répondre à ces priorités en toute confiance en offrant une segmentation et une observabilité de la sécurité alimentées par l'IA.
Voici comment Illumio s'inscrit directement dans les orientations du rapport au niveau du conseil d'administration :
1. Sécurisation dès la conception : microsegmentation et accès au moindre privilège
La segmentation d'Illumio renforce l'accès au moindre privilège dans les centres de données et les nuages. Cela permet de s'assurer que votre architecture est sécurisée dès sa conception.
Vous pourrez contenir les brèches avant qu'elles ne se propagent, protéger les actifs critiques et respecter les principes de cadres tels que le Manuel de sécurité de l'information (ISM) de l'ASD, Essential Eight et Zero Trust.
2. Protection des biens essentiels avec, au cœur, l'hypothèse d'une "brèche".
Avec Illumio, vous visualiserez la façon dont les charges de travail communiquent, identifierez les voies de menace à haut risque et appliquerez des politiques d'application qui séparent vos systèmes les plus importants de tous les autres. Cela permet d'endiguer rapidement les attaques et de faire de l'hypothèse d'une brèche une stratégie, et non une crainte.
3. Détection d'événements et capacité d'action alimentée par l'IA
Trop d'outils génèrent trop d'alertes, ce qui entraîne une lassitude et un manque de concentration.
Avec Illumio Insights, vous bénéficiez d'une observabilité alimentée par l'IA qui ne se contente pas de détecter les anomalies, mais qui met également en évidence les combinaisons toxiques et propose des actions de remédiation étape par étape.
Cela signifie que la détection des menaces ne se limite pas à une alerte. Cela permet d'obtenir des informations pratiques, alimentées par l'IA, qui peuvent automatiquement empêcher les menaces de se propager dans votre réseau.
4. Isolement de l'informatique patrimoniale par des trous d'air virtuels
Les systèmes existants sont souvent le maillon le plus faible et le plus difficile à retirer.
Illumio offre un moyen rapide et efficace d'isoler les TI patrimoniales sans réarchitecture. Vous pouvez contrôler étroitement l'accès, surveiller le comportement et appliquer la segmentation, le tout sans toucher à l'application ou au réseau.
C'est l'un des nombreux domaines dans lesquels Illumio peut aider votre organisation à réduire immédiatement les risques.
5. Segmentation et suivi de l'accès à la chaîne d'approvisionnement
Les conseils d'administration savent que les risques liés aux tiers constituent un angle mort. Avec Illumio, vous pouvez limiter l'accès des fournisseurs à ce qui est nécessaire, en appliquant des contrôles de politiques et en surveillant toutes les communications entre les fournisseurs et les systèmes internes.
Si un fournisseur est compromis, la segmentation l'empêche de devenir la passerelle de l'attaquant.
La nouvelle norme pour la cyber-gouvernance australienne
L'ASD et l'AICD ont publié ces orientations en réponse aux violations réelles, à l'augmentation des niveaux de menace et à la pression croissante exercée sur les administrateurs pour qu'ils prouvent que leur stratégie de cybersécurité est à la fois proactive et efficace.
Le rapport prouve que les principes fondamentaux de la cybersécurité sont plus importants que jamais :
- Pouvez-vous voir ce qui se passe dans votre environnement ?
- Pouvez-vous isoler les systèmes critiques ?
- Pouvez-vous arrêter une brèche avant qu'elle ne se propage ?
Illumio vous aide à répondre " oui " grâce à la segmentation et à l'observabilité qui permettent d'obtenir des résultats exploitables au-delà de la conformité.
Prêt à aligner votre stratégie de cybersécurité sur les dernières orientations ? Essayez Illumio Insights gratuitement aujourd'hui.
.png)




.webp)