fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Netskope
                                      Rapport Threat Labs : Vente au détail 2024

                                      Ce rapport examine les tendances en matière d’adoption du cloud et de menaces affectant les entreprises du secteur de la vente au détail au cours des 12 derniers mois, en mettant en évidence les attaquants qui utilisent systématiquement l’ingénierie sociale pour cibler les utilisateurs avec des chevaux de Troie via des applications cloud populaires.
                                      Rapport Netskope Threat Labs
                                      8 min read

                                      Dans ce rapport lien lien

                                      Adoption des applications cloud : Microsoft OneDrive est l’application la plus populaire dans le secteur de la vente au détail. Bien que les applications Google comme Google Drive soient toujours populaires, nous pouvons voir le secteur de la vente au détail changer sa préférence pour les applications Microsoft telles qu’Outlook.

                                      Utilisation abusive des applications cloud : Microsoft OneDrive était l’application la plus populaire pour les téléchargements de logiciels malveillants, remplaçant les applications Google par rapport au rapport Retail de l’année dernière.

                                      Logiciels malveillants et rançongiciels : Parmi les familles de logiciels malveillants les plus répandues ciblant les victimes dans le commerce de détail, on trouve le cheval de Troie d’accès à distance NjRat, le botnet Mirai et les voleurs d’informations Azorult et AgentTesla.

                                      test answer

                                      Adoption des applications Cloud lien lien

                                      L’utilisateur moyen dans le secteur de la vente au détail interagit avec une moyenne de 20 applications cloud par mois. Les 1 % d’utilisateurs les plus performants interagissaient avec 80 applications par mois.

                                      Nombre moyen d’applications par utilisateur dans le commerce de détail par rapport aux autres régions - 12 derniers mois 2024

                                      Les utilisateurs du secteur de la vente au détail ont téléchargé des données à partir d’applications cloud à un rythme similaire à celui des autres secteurs, 89 % des utilisateurs téléchargeant des données à partir d’applications cloud dans le secteur de la vente au détail, contre 94 % dans les autres secteurs. Le même comportement reste le même en ce qui concerne les données téléchargées, avec 59 % des utilisateurs du secteur de la vente au détail qui téléchargent des données, contre une moyenne de 67 % dans les autres secteurs.

                                      Pourcentage d’utilisateurs téléchargeant des données Commerce de détail par rapport à d’autres régions - 12 derniers mois 2024

                                      Les applications cloud les plus populaires

                                      Le top 10 des applications cloud les plus populaires dans le secteur de la vente au détail reflète d’autres secteurs. Microsoft OneDrive, l’application la plus populaire dans la plupart des secteurs, est en tête de toutes les autres applications avec presque le même pourcentage que les autres secteurs. Si l’on compare la popularité globale des applications de l’année dernière, Google Drive reste à la deuxième place, mais Outlook prend la place de Google Gmail, montrant une préférence croissante pour les applications Microsoft.

                                      Popularité globale de l’application dans le commerce de détail par rapport aux autres régions 2024

                                      Les meilleures applications utilisées pour les téléchargements

                                      Comme on pouvait s’y attendre, Microsoft OneDrive étant de loin l’application la plus populaire, c’est aussi l’application la plus utilisée pour télécharger des données, avec 18 % des utilisateurs de vente au détail téléchargeant quotidiennement des données sur OneDrive, bien qu’elle soit également à la traîne par rapport à d’autres secteurs où OneDrive est plus populaire. WhatsApp, en revanche, est plus de trois fois plus élevé dans le commerce de détail que dans d’autres secteurs.

                                      Applications utilisées pour les téléchargements dans le commerce de détail et dans d’autres régions en 2024

                                      Les meilleures applications utilisées pour les téléchargements

                                      OneDrive est également l’application la plus populaire pour les téléchargements dans le commerce de détail, avec 22 % des utilisateurs qui la téléchargent, soit 1 point de pourcentage de retard par rapport à d’autres secteurs où OneDrive est plus populaire. La même préférence pour WhatsApp se retrouve dans les applications utilisées pour le téléchargement.

                                      Applications utilisées pour les téléchargements dans le commerce de détail et dans d’autres régions 2024

                                      Utilisation abusive des applications Cloud lien lien

                                      Diffusion de logiciels malveillants dans le cloud

                                      Au cours de l’année écoulée, le pourcentage de téléchargements de logiciels malveillants à partir d’applications cloud a progressivement diminué par rapport à son pic d’il y a un an, oscillant autour de 50 %, environ la moitié de tous les téléchargements de logiciels malveillants via HTTP et HTTPS provenant d’applications cloud populaires et l’autre moitié provenant de sites Web ordinaires. Tout au long de cette période, le secteur de la vente au détail a été très proche d’autres industries depuis août de l’année dernière. Aujourd’hui, environ 47 % de tous les téléchargements de logiciels malveillants dans le secteur de la vente au détail proviennent d’applications cloud, contre 52 % dans d’autres secteurs. L’utilisation abusive des applications cloud permet aux logiciels malveillants de passer inaperçus et d’échapper aux contrôles de sécurité habituels qui s’appuient sur des outils tels que les listes de blocage de domaines ou qui n’inspectent pas le trafic cloud.

                                      Diffusion de logiciels malveillants, Cloud vs. Web, Retail vs Other Regions - 12 derniers mois 2024

                                      Par rapport à six autres secteurs en moyenne au cours de l’année écoulée, le secteur de la vente au détail occupe la cinquième place sur la liste avec 47 % des logiciels malveillants provenant du cloud, soit 13 points de pourcentage de moins que l’année dernière.

                                      Logiciels malveillants provenant du cloud : moyenne des 12 derniers mois - Commerce de détail 2024

                                      Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

                                      Bien que OneDrive soit à nouveau présenté en haut de la liste, il n’en a pas toujours été ainsi. Dans le rapport sur le commerce de détail de l’année dernière, les applications Google, telles que Google Drive et Google Gmail, ont été très utilisées par les personnes du secteur de la vente au détail, avec des pourcentages atteignant plus de cinq fois plus que les autres secteurs. L’application GitHub semble également aller dans la même direction.

                                      Les adversaires abusent de Microsoft OneDrive car il s’agit de l’application de stockage en nuage la plus populaire. Pendant ce temps, les personnes qui utilisent régulièrement Microsoft OneDrive sont plus susceptibles de cliquer sur des liens pour télécharger des fichiers partagés avec elles sur cette plate-forme. Par conséquent, le nombre de téléchargements de logiciels malveillants détectés et bloqués par Netskope à partir de Microsoft OneDrive est à la fois le reflet des tactiques de l’adversaire (utilisation abusive de OneDrive pour distribuer des logiciels malveillants) et du comportement de la victime (probabilité qu’elle clique sur les liens et télécharge le logiciel malveillant).

                                      Principales applications cloud utilisées à l’abus pour le téléchargement de logiciels malveillants au cours des 12 derniers mois dans le commerce de détail par rapport aux autres régions 2024

                                      Les meilleures familles de rançongiciels Malware & lien lien

                                      Cette liste contient les 10 principales familles de logiciels malveillants et de rançongiciels détectés par Netskope ciblant les utilisateurs du secteur de la vente au détail au cours des 12 derniers mois :

                                      Botnet.Mirai est l’un des botnets les plus célèbres ciblant les périphériques réseau exposés sous Linux. Découvert en 2016, ce malware a ciblé un large éventail de périphériques tels que les routeurs, les caméras et autres périphériques IoT. Depuis la fuite de son code source, le nombre de variantes de ce malware a considérablement augmenté.

                                      Infostealer.AgentTesla est un fichier . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

                                      Infostealer.Azorult (a.k.a. PuffStealer) est un logiciel malveillant qui vise à voler des informations sensibles telles que les mots de passe des comptes. Le logiciel malveillant serait diffusé via Google Sides et utiliserait la contrebande HTML pour réaliser son exécution finale.

                                      Infostealer.QakBot (a.k.a. Quakbot, QBot) est un malware modulaire actif depuis 2007 capable de voler des données financières sensibles à partir de systèmes infectés, souvent via des documents malveillants.

                                      Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d’une campagne d’hameçonnage pour rediriger les victimes vers une page d’hameçonnage.

                                      RAT. ComRAT est un implant de deuxième étape utilisé par le groupe de menace Turla . La première version de ComRAT a été identifiée en 2007. Le logiciel malveillant peut envoyer des informations à l’attaquant et recevoir des commandes à exécuter.

                                      RAT. NjRAT (a.k.a. Bladabindi) est un cheval de Troie d’accès à distance doté de nombreuses fonctionnalités, notamment l’enregistrement des frappes au clavier, le vol d’informations d’identification dans les navigateurs, l’accès à la caméra de la victime et la gestion des fichiers.

                                      RAT. Remcos est un cheval de Troie d’accès à distance qui fournit une longue liste de fonctionnalités pour contrôler à distance les périphériques, et il est couramment utilisé par de nombreux attaquants.

                                      Trojan.ModernLoader (alias Avatar Bot) est un logiciel malveillant capable de collecter des informations système de base et de fournir plusieurs logiciels malveillants au système d’infection, tels que les cryptomineurs et les RAT.

                                      Trojan.Ursnif (a.k.a. Gozi) est un cheval de Troie bancaire et une porte dérobée, dont le code source a été divulgué sur GitHub en 2005, permettant aux attaquants de créer et de distribuer de nombreuses variantes.

                                      Recommandations lien lien

                                      Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données chargées et téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier les applications d’entreprise populaires, pour diffuser des logiciels malveillants (principalement des chevaux de Troie) à leurs victimes. Netskope Threat Labs recommande aux entreprises du secteur de la vente au détail de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

                                      • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
                                      • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
                                      • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
                                      • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
                                      • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
                                      • Utilisez la technologie Remote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

                                      Netskope Threat Labs lien lien

                                      Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

                                      À propos de ce rapport lien lien

                                      Netskope fournit une protection contre les menaces à des millions d’utilisateurs dans le monde. Les informations présentées dans ce rapport sont basées sur des données d’utilisation anonymisées collectées par la plate-forme Netskope Security Cloud concernant un sous-ensemble de clients Netskope disposant d’une autorisation préalable.

                                      Ce rapport contient des informations sur les détections générées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l’importance de l’impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er mars 2023 au 29 février 2024. Les statistiques reflètent les tactiques des attaquants, le comportement des utilisateurs et la politique de l'organisation.

                                      Rapports des laboratoires d'analyse des menaces

                                      Dans le rapport mensuel Netskope Threat Labs, vous découvrirez les 5 domaines, malwares et applications les plus fréquemment bloqués par la plateforme Netskope Security Cloud, ainsi que nos articles récents et un tour d'horizon des menaces à ce jour.

                                      Threat Labs

                                      Accélérez le développement de votre programme de sécurité avec le leader du SASE.