Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cato Networks : Cyber gang Salt Typhoon vise les télécoms canadiennes : un signal d’alerte sur les angles morts du réseau et l’obsolescence des architectures de sécurité

juin 2025 par CATO Networks

Une campagne de cyberespionnage attribuée au groupe chinois Salt Typhoon a récemment visé les infrastructures de télécommunications au Canada. Cette attaque met en évidence les vulnérabilités des architectures de sécurité traditionnelles, notamment la visibilité fragmentée du trafic réseau et la lenteur des processus de patching manuel. Le commentaire d’Etay Maor, Chief Security Strategist de la société Cato Network :

« Cette dernière campagne attribuée à Salt Typhoon, ciblant le secteur des télécommunications au Canada, rappelle le coût opérationnel de la rigidité architecturale. Ces attaques révèlent deux vulnérabilités systémiques : une visibilité fragmentée et l’incapacité à réagir à la vitesse des machines. Lorsque chaque appliance fonctionne comme un point de contrôle isolé, les attaquants peuvent se déplacer latéralement sans être détectés : c’est la définition même d’un angle mort.
Les organisations qui opèrent dans ce type d’environnement restent bloquées dans les phases “observer” et “orienter” du cycle OODA (Observation, Orientation, Décision et Action), peinant à détecter la menace, et encore moins à y répondre. Or, les opérations cyber d’aujourd’hui, en particulier lorsqu’elles sont menées par des acteurs étatiques, vont très vite. Les décisions et les actions doivent être automatisées, corrélées et globales. C’est là que les architectures cloud-native changent la donne.
L’une des approches consiste à utiliser le virtual patching au niveau du réseau. Cela permet de neutraliser les menaces en temps réel dès leur identification, sans devoir attendre un fournisseur ou une mise à jour. Cela transforme le cycle OODA en une boucle continue, dans laquelle l’observation mène directement à l’action, sans rupture ni blocage humain. Il est temps de dépasser les modèles traditionnels. On ne peut pas lutter contre des menaces du XXIe siècle avec une infrastructure du siècle dernier. »


Voir les articles précédents

    

Voir les articles suivants