0:00:01.4 Max Havey : Bonjour et bienvenue dans cette nouvelle édition de Security Visionaries, un podcast consacré au monde de la cyberinfrastructure, des données et de la technologie, qui réunit des experts du monde entier et de différents domaines. Je suis votre hôte, Max Havey, et aujourd'hui nous jetons un coup d'œil rétrospectif sur certaines des grandes tendances de 2024 en matière de menaces, et nous regardons ce qui pourrait se profiler à l'horizon 2025 avec notre invité, Ray Canzanese, directeur de Netskope Threat Labs. Ray, merci de nous avoir rejoints.
0:00:25.1 Ray Canzanese : Merci de m'accueillir, Max.
0:00:26.8 Max Havey : Très bien. Ray, je vais vous poser quelques questions sur ce que vous avez vu au cours des 12 derniers mois, et j'espère que vous pourrez utiliser un mélange d'informations directes issues de vos propres recherches chez Netskope, et aussi partager certaines connaissances issues de votre engagement et de votre collaboration avec la communauté des menaces au sens large. Pour commencer, on a beaucoup parlé de la façon dont l'IA modifie la sécurité. Commençons donc par vous demander si l'IA a modifié la méthodologie de lutte contre les menaces cette année.
0:00:54.2 Ray Canzanese : Je pense que l'IA a modifié la cybersécurité depuis sa création. La cybersécurité est plus récente que l'IA. Nous l'avons vu depuis le début. Cela a commencé par l'heuristique, puis l'apprentissage automatique, qui a continué à devenir de plus en plus avancé. Maintenant GenAI. Bien entendu, le secteur est en train de changer, comme il l'a toujours fait. L'année dernière, nous avons constaté que les outils de GenAI étaient de plus en plus utilisés par les attaquants. Ils sont devenus des outils très utiles pour l'ingénierie sociale et les escroqueries. Nous avons vu beaucoup de fausses publicités amusantes et profondes de célébrités. Vous avez une célébrité qui vend quelque chose. Il vous suffit de lui communiquer votre numéro de sécurité sociale, toutes vos coordonnées bancaires, toutes vos cartes de crédit et celles de tous vos amis. Et ensuite, vous obtiendrez, je ne sais pas, n'importe quelle nouvelle invention bizarre qu'ils vendent. Nous avons vu de faux PDG demander de l'aide à leurs employés. Pour la compromission du courrier électronique des entreprises et d'autres types d'attaques. Nous avons également constaté que certains attaquants entreprenants ont décidé de vendre leurs propres LLM. C'est ainsi que l'on vend des LLM qui sont spécifiquement utilisés pour des choses telles que la compromission de courriers électroniques d'entreprise, et des choses intrinsèquement néfastes.
0:02:09.7 Ray Canzanese : De l'autre côté du spectre, nous voyons toutes les nouvelles technologies utilisées par les défenseurs également, en particulier avec les LLM, qui sont vraiment doués pour prendre des quantités massives de données et les rendre plus faciles à comprendre. C'est l'outil idéal pour la cybersécurité. Nous, professionnels de la cybersécurité, sommes tous noyés sous les données, plus de données que nous ne pourrons jamais consulter. C'est pourquoi disposer d'outils capables d'examiner ces données, de les résumer et de nous donner quelque chose que nous pouvons comprendre rapidement est un outil fantastique pour un professionnel de la sécurité. L'autre aspect de l'évolution de l'IA, c'est qu'il existe désormais une nouvelle catégorie d'outils dont nous devons tous nous préoccuper en tant que professionnels de la cybersécurité. Il ne s'agit donc pas seulement de s'inquiéter des bons et des mauvais côtés des outils de GenAI, mais aussi de s'interroger sur les outils eux-mêmes. Sont-ils utilisés en toute sécurité ? Quels types de données leur sont envoyés ? Les données avec lesquelles ils ont été formés ont-elles été empoisonnées ? Est-il exact ? Comment les gens utilisent-ils les résultats ? Tous ces nouveaux défis amusants sont également prévus dans le cadre de GenAI.
0:03:17.1 Max Havey : Tout à fait. Y a-t-il eu des menaces ou des campagnes spécifiques qui vous ont frappé en examinant les recherches de cette année, notamment en ce qui concerne les personnes qui abusent des outils d'IA générative ou qui trouvent certains de ces points faibles dans les outils ?
0:03:30.0 Ray Canzanese : Eh bien, en ce qui concerne l'utilisation des outils, je pense que tous les cas d'ingénierie sociale où il y a eu une falsification profonde. Qu'il s'agisse de la voix d'une personne, d'une vidéo d'elle, d'une personne rejoignant un appel Zoom, tous ces éléments constituent à mes yeux l'utilisation la plus convaincante de l'IA pour créer un appât d'ingénierie sociale auquel les gens n'étaient honnêtement pas bien équipés pour faire face. Vous êtes habitué à passer votre souris sur un lien pour voir où il va vraiment. Que faites-vous lorsque vous recevez un appel téléphonique de Sanjay Barry, mon PDG, qui vous dit : "Ray, vite, donnez-moi les numéros de comptes bancaires, nous devons transférer de l'argent." Aucune formation ne m'a préparé à cela. Tous ces types d'attaques par ingénierie sociale sont vraiment, vraiment nouveaux et nous obligent à repenser ce que nous devons faire en réponse à ces attaques.
0:04:23.0 Max Havey : C'est donc une nouvelle frontière dans tout cela, et il faut apprendre à identifier ce genre de choses qui semblent louches au sens général, pas seulement au sens du pH, mais aussi ce à quoi les gens devraient faire attention lorsqu'il s'agit d'identifier ce genre de stratagèmes d'ingénierie sociale basés sur l'IA générative de type " deep fake " (simulation profonde).
0:04:41.1 Ray Canzanese : Oui, c'est une bonne question, et je pense qu'elle n'est pas simple non plus. Car si vous me demandiez, il y a 20 ans, à quoi les gens devraient faire attention dans les courriels de phishing, je pourrais vous dire à quoi les gens devraient faire attention dans les courriels de phishing. Vingt ans plus tard, on constate que les gens continuent à cliquer sur des liens et à se faire piéger par des courriels d'hameçonnage. Il y a déjà tellement de charges qui pèsent sur l'individu humain pour prendre ces décisions. Vous leur dites donc : "Vous devriez avoir l'esprit plus critique lorsque vous recevez un appel de Sanjay Berry. Sanjay vous appelle-t-il habituellement ? A-t-il l'habitude de vous demander votre numéro de compte bancaire ?" Et vous vous dites : "Non, il ne fait pas ce genre de choses d'habitude, je ne devrais pas tomber dans le panneau." Ou, "Est-ce vraiment Elon Musk sur YouTube qui me demande de lui donner 10 000 dollars ?" Non, Elon Musk n'a pas besoin de 10 000 dollars de votre part. Vous demandez donc aux gens de réfléchir de manière plus critique à ces questions, mais le fardeau pèse également sur ceux qui travaillent dans le secteur de la cybersécurité. Comment réduire la charge qui pèse sur l'individu ? Dans quelle mesure pouvons-nous les aider à ne jamais voir ces escroqueries, ces liens d'hameçonnage, et dans quelle mesure pouvons-nous les aider à prendre des décisions plus éclairées.
0:06:00.2 Ray Canzanese : Je ne saurai jamais totalement ce qui se passe dans votre vie lorsque vous naviguez sur le web et que vous êtes sur le point de répondre à un appel téléphonique ou de cliquer sur un lien. Mais je sais quelque chose de la provenance de ce lien, de la probabilité qu'il soit réel. Et dans la mesure où je peux vous aider, où je peux vous donner des informations qui vous disent, soyez prudent lorsque vous êtes sur cet appel téléphonique, alors que je ne suis pas vraiment sûr de l'identité de la personne, cela rend les choses un peu plus faciles pour l'homme et, espérons-le, nous rend tous un peu plus sûrs.
0:06:36.0 Max Havey : Il est certain qu'il faut disposer de ces outils au bon endroit et savoir comment les utiliser et les appliquer dans les situations où vous n'avez pas de professionnel de la cybersécurité pour vous surveiller en permanence.
0:06:46.3 Ray Canzanese : C'est vrai. Je me suis en quelque sorte anthropomorphisé en tant qu'outil de cybersécurité, mais le concept est valable. Lorsque vous utilisez ces outils, c'est comme si quelqu'un était assis là, à regarder ce que vous faites et à essayer de vous aider, mais il ne sait pas tout. Ils ne connaissent pas tout le contexte de ce que vous faites, ni les personnes avec lesquelles vous avez l'habitude d'interagir. Il y a donc toujours une zone grise. En tant que professionnels de la cybersécurité, nous pouvons faire mieux pour aider l'être humain à gérer cette zone grise. Quand c'est noir et blanc, c'est facile. Lorsque nous pouvons dire, "Oui, ceci est définitivement bon, et oui, ceci est définitivement mauvais." Nous pouvons nous féliciter de cette victoire, mais il y a toujours une zone d'ombre, et c'est là que le bât blesse.
0:07:29.6 Max Havey : Certainement. Avez-vous constaté que l'évolution des menaces liées à l'IA se traduisait par des changements organisationnels dans la manière de sécuriser l'IA ou d'utiliser l'IA à des fins de sécurité ? Comment cela a-t-il évolué cette année ?
0:07:41.3 Ray Canzanese : Oui. Je pense que 2024 était intéressant, par rapport à 2023, je pense que 2023 était l'année de l'IA dans tous les domaines. Pouvez-vous imaginer à quel point mes toilettes seraient meilleures si elles étaient dotées d'une intelligence artificielle ? En 2024, nous semblons avoir compris qu'il n'est pas nécessaire d'utiliser l'IA dans tous les domaines. Et si vous me répondez non, lorsque je vous demande si j'ai besoin d'utiliser 90 applications d'IA différentes pour accomplir mon travail, c'est une réponse acceptable. Car il s'avère que je n'ai pas besoin de 90 applications d'IA différentes pour être efficace dans mon travail. L'année 2024 semblait donc être l'année du resserrement des vis. Nous avons vu davantage d'organisations exercer un contrôle accru sur ce qui se passait. Nous avons vu le nombre de blocages augmenter, "Nous avons décidé que vous n'aviez le droit d'utiliser que ces trois applications et que nous allions bloquer toutes les autres." Cette stratégie est devenue plus courante.
0:08:33.9 Ray Canzanese : L'autre chose que nous avons vraiment vue augmenter, c'est que les organisations qui ont dit oui à l'IA, c'est-à-dire l'écrasante majorité d'entre elles, plus de 94 %. Maintenant, je pense que c'est, "Oui, mais. " et ils ont mis en place de nombreux contrôles DLP (Prévention des pertes de données) autour des applications d'IA. Plus précisément, ils examinent ce que les gens publient et disent : "S'agit-il de données réglementées ? S'agit-il de secrets ? S'agit-il d'un code source ? S'agit-il de quelque chose que je ne veux pas voir sortir de mes limites protégées ?" Et si ce n'est pas le cas, il faut soit vous empêcher de le faire et dire non, soit faire un peu de coaching, comme je l'ai dit précédemment, et dire : "Il semble que vous soyez sur le point de poster quelque chose qui ressemble à des données réglementées sur ChatGPT. Êtes-vous sûr ?" Nous vous recommandons de ne pas le faire. Vous donnez ainsi à l'utilisateur la possibilité de faire le bon choix en cas de zone grise.
0:09:34.2 Max Havey : Tout à fait. Il s'agit d'avoir ce genre d'interruptions et d'attraper les gens à temps avant qu'ils ne fassent quelque chose comme télécharger des secrets d'entreprise sur ChatGPT ou quelque chose de ce genre.
0:09:43.4 Ray Canzanese : C'est vrai, c'est vrai. Car la réponse pourrait être que, même si cela vous semble être un secret d'entreprise, ce n'est pas vraiment un secret. Je le sais, et je suis heureux de continuer, mais nous trouvons que ce type de stratégie de coaching en temps voulu est très efficace. Le nombre de fois où quelqu'un décide de continuer après avoir reçu un message du type "Are you sure" est inférieur à la moitié. C'est un contrôle assez efficace que de donner à quelqu'un l'occasion de vérifier ses convictions et de lui demander : "Êtes-vous vraiment sûr de vous ?" Ne le faites pas à chaque fois qu'ils cliquent sur quelque chose. Veillez à poser cette question avec parcimonie afin qu'elle conserve toute son efficacité.
0:10:26.4 Max Havey : Tout à fait. Il ne s'agit donc pas de les inonder, mais seulement dans les circonstances les plus importantes.
0:10:30.2 Ray Canzanese : C'est vrai, c'est vrai. Comme, "Êtes-vous sûr de vouloir visiter ce site web ? Êtes-vous sûr de vouloir cliquer sur ce lien ?" Vous pouvez imaginer que cela deviendrait rapidement ennuyeux. Et votre réponse est toujours automatiquement : "Oui." Parce que la réponse est vraiment de me laisser tranquille, j'essaie de travailler ici.
0:10:46.3 Max Havey : Ray, pour changer un peu de vitesse, j'ai vu cette année beaucoup plus d'articles dans les médias sur les cyber-menaces et généralement sur les actions des États-nations. Votre équipe de recherche a-t-elle relevé des tendances notables en matière de cyberattaques menées par des États-nations cette année ? Et si oui, lesquels ?
0:11:04.6 Ray Canzanese : En général, nous avons vu que c'est dans les États-nations qu'il y avait le plus d'activités APT contre nos clients. Là encore, notre clientèle est mondiale. Nous avons des clients sur tous les continents, c'était les fêtes habituelles. La Russie, la Corée du Nord, l'Iran et la Chine sont les quatre premiers pays, avec une grande marge. Ce n'est pas vraiment surprenant, car l'activité géopolitique en matière de cybersécurité n'est généralement que le reflet de tendances géopolitiques plus larges. C'est donc là où il y a des conflits qu'il y aura aussi des activités de cybersécurité. Et des groupes APT actifs. La deuxième tendance que nous avons observée, c'est que de nombreux courtiers d'accès initial ont été très actifs. Il s'agit d'organisations dont la spécialité est de s'infiltrer, de trouver un moyen d'entrer et de vendre ensuite ce moyen à quelqu'un d'autre qui a quelque chose à faire avec ce moyen d'entrer. Cela fait donc partie de cette spécialisation au sein de la communauté des adversaires. Nous avons constaté l'existence de nombreux outils communs chaque fois qu'un outil comme Cobalt Strike, un cadre de commande et de contrôle très puissant et efficace, a été piraté et modifié si souvent qu'il semble que tout le monde l'utilise. Nous voyons donc ces outils communs en termes de tendances communes, plutôt qu'en termes d'outils utilisés.
0:12:30.0 Ray Canzanese : Et puis je pense que la dernière tendance que nous avons observée, c'est qu'en plus des activités traditionnelles de cybersécurité, comme le phishing, les tentatives d'infiltration, le piratage, les ransomwares et tout le reste, nous avons vu beaucoup de désinformation, beaucoup d'espionnage, beaucoup de tentatives de déstabilisation, beaucoup de tentatives de division. C'est ce qui se passe en grande partie dans les médias sociaux. Il y a donc non seulement l'activité traditionnelle de cybersécurité, mais aussi beaucoup d'autres choses qui sont plus ouvertes et qui touchent tout le monde. Et donc, c'est juste... Pour répondre à la question précédente, qu'attendons-nous de l'individu ? Et l'individu est tellement accablé. Il y a tellement de bruit. Je ne sais pas si, dans le passé, j'ai dû réfléchir si fort pour savoir si ce que je lisais dans les journaux était vrai ou non. Nous avons donc ajouté une charge cognitive supplémentaire pour tout le monde, ce qui rend le paysage de la cybersécurité encore plus difficile.
0:13:33.1 Max Havey : Tout à fait. Et si vous vous projetez dans l'avenir, comment pensez-vous que ces tendances concernant les États-nations évolueront au cours de l'année à venir ? S'agira-t-il des mêmes nations ? Pensez-vous que ces méthodologies vont évoluer ? Quel est votre point de vue sur la question ?
0:13:45.7 Ray Canzanese : Bien sûr. Quant à savoir quels pays seront concernés, cela dépend fortement du paysage géopolitique. Je ne suis pas un expert en géopolitique, mais je suis en vie depuis un certain temps et certaines choses ne semblent pas avoir changé au cours de ma vie. Je ne m'attends donc pas à ce que le paysage géopolitique change radicalement en termes de conflits dans le monde au cours de l'année à venir. Je m'attends donc à ce que les mêmes régions soient actives en termes d'APT. Je m'attends à ce que la désinformation, la déstabilisation et la division se poursuivent. C'est apparemment efficace. C'est un très bon... Par "bon", j'entends "efficace". Utilisation efficace des médias sociaux.
0:14:27.9 Max Havey : Oui.
0:14:28.2 Ray Canzanese : Ce n'est certainement pas une bonne utilisation des médias sociaux. L'autre chose à laquelle je m'attends est la poursuite des attaques contre les industries qui n'ont pas historiquement investi dans la cybersécurité. On ne peut pas parler des groupes APT sans parler de Salt Typhoon. Qu'avons-nous donc eu au cours de l'année ou des deux dernières années ? Le typhon salé s'est attaqué à l'infrastructure des télécommunications dans le monde entier. Et l'un des thèmes communs dans la réponse des sociétés de télécommunications lorsqu'on leur demande ce qui se passe ? Et c'est, "Eh bien, nous avons construit ces systèmes pour l'efficacité, pour la disponibilité. Nous ne les avons pas construits en tenant compte des préoccupations modernes en matière de cybersécurité." Je m'attends donc à ce qu'il y en ait davantage. Vous vous attendez à voir davantage d'infiltrations réussies qui ne sont pas détectées pendant longtemps parce que l'infrastructure de cybersécurité n'a pas été intégrée à ce produit ou à cette industrie dès le départ.
0:15:28.7 Max Havey : Tout à fait. Dans notre précédent épisode, Kiersten Todt nous a parlé de ses prédictions pour 2025, du typhon salé et des perspectives d'avenir qui s'offrent à elle.
0:15:42.0 Ray Canzanese : Oui, absolument. Nous sommes nombreux à passer beaucoup de temps à essayer de tirer toutes les leçons possibles de ce qui s'est passé avec le secteur des télécommunications et Salt Typhoon.
0:15:52.3 Max Havey : Presque certainement. Et en changeant encore un peu de vitesse, y a-t-il des tendances de menaces spécifiques cette année que vous avez vues et qui vous ont le plus surpris ?
0:16:01.1 Ray Canzanese : Oui, il est vraiment difficile d'être surpris quand on fait ce métier depuis assez longtemps, mais il y a quelque chose qui m'a un peu surpris, et c'est que nous avons vu plus de gens cliquer sur des liens de phishing cette année par rapport à l'année dernière. Et la raison pour laquelle, encore une fois, nous en avons parlé un peu, la raison pour laquelle je trouve cela si surprenant, c'est que nous passons tellement de temps, et le phishing semble être un message central lorsque nous faisons des formations de sensibilisation à la cybersécurité, comment repérer un phish, comment éviter de cliquer sur un lien d'hameçonnage. Et le fait de le voir doubler d'une année sur l'autre nous a un peu fait penser à "Oh non, qu'est-ce qu'on fait de travers ?" D'un autre côté, la raison pour laquelle ce n'est pas du tout surprenant, c'est parce que c'est partout maintenant. La formation indique que vous recevez un courriel. Veillez à examiner attentivement votre courrier électronique. Mais si vous regardez où les gens cliquent sur ces liens pour des escroqueries et des liens d'hameçonnage, ce n'est pas par courrier électronique. Ils cliquent sur des liens dans les médias sociaux, les publicités, les résultats des moteurs de recherche, les messages instantanés qu'ils reçoivent par le biais d'applications de messagerie. Il y en a partout. Et lorsque quelque chose est omniprésent, il devient beaucoup plus difficile de l'éviter. Et c'est, je pense, vraiment ce que nous avons vu, c'est l'inondation de phishing venant de tous les angles. Vous finirez par prendre quelqu'un au dépourvu et il finira par cliquer sur l'un de ces liens. Et malheureusement, nous avons été plus nombreux que d'habitude à le faire.
0:17:32.1 Max Havey : Oui. C'est ce qui se passe lorsque l'on passe à un jeu de chiffres, c'est une question de quantité. Et lorsque vous recevez des DM, des SMS, des appels téléphoniques et autres, il est difficile d'y échapper.
0:17:42.2 Ray Canzanese : Il est difficile de l'éviter sans se dissocier complètement. Par exemple, je ne pourrais jamais cliquer sur un lien d'hameçonnage si je ne cliquais jamais sur un lien dans quoi que ce soit que quelqu'un m'ait envoyé quelque part. Et c'est bien là le problème. Et donc vous êtes à nouveau dans cette zone grise où je... "Cela semble légitime. Je clique. Je vais voir ce qui se passe ici." Et c'est ainsi que nous nous retrouverons toujours dans ce scénario.
0:18:06.3 Max Havey : Certainement. Et pour revenir à ce que vous avez dit à propos de l'individu, il arrive un moment où l'on ne peut plus compter sur l'individu à tout moment pour maintenir le rythme, surtout lorsque le volume est tel qu'il n'y a pas de coupure totale.
0:18:20.2 Ray Canzanese : C'est vrai. Oui, c'est vrai. Et ce n'est pas comme si les escroqueries étaient une nouveauté. Ce n'est pas comme si le problème était nouveau. Le problème est le nombre de personnes que vous rencontrez sur l'internet. Et qu'on ne sait jamais qui est une vraie personne lorsqu'on traite avec quelqu'un sur Internet.
0:18:39.1 Max Havey : Certainement. Ray, nous avons abordé beaucoup de sujets jusqu'à présent, mais y a-t-il d'autres tendances spécifiques en matière de menaces qui vous ont frappé et que nous n'avons pas encore abordées ?
0:18:47.7 Ray Canzanese : Je pense que la chose qui m'a le plus frappé et dont nous avons un peu parlé, c'est l'IA. Nous avons donc parlé de la stratégie de contrôle. Nous voyons de plus en plus de personnes bloquer des applications en utilisant la prévention des pertes de données (DLP) pour contrôler le flux de données. Ce qui m'a le plus frappé, c'est que la tendance à l'augmentation de l'utilisation ne s'est pas encore ralentie. Tout au long de l'année 2024, nous avons constaté que le nombre de personnes utilisant régulièrement des applications d'IA dans les entreprises a pratiquement triplé. J'ai été frappé par le fait que ce chiffre continue d'augmenter, que nous n'avons pas encore atteint un plateau, ce qui signifie qu'il faut s'attendre à encore plus de changements dans l'année à venir.
0:19:32.2 Max Havey : Certainement. Cela m'amène en quelque sorte à ma dernière vraie question : à l'horizon 2025, y a-t-il des tendances majeures que vous voyez poindre à l'horizon et qui sont issues de la recherche et des conversations que vous avez eues avec d'autres personnes de la communauté de la menace ?
0:19:44.5 Ray Canzanese : Oui, pour moi, c'est vraiment l'élément humain. Si l'être humain est au centre du risque de cybersécurité et du lieu de travail moderne, en plus de tous les autres outils et de toutes les forces qui s'exercent sur nous, il y a maintenant la GenAI et tous ces faux en profondeur, ces liens d'hameçonnage bien conçus et ces fausses pages de connexion. Il est devenu beaucoup plus difficile pour les individus de prendre des décisions éclairées sur la manière de traiter les données sensibles et les protocoles de sécurité. Et encore une fois, le volume est beaucoup trop élevé. Nous demandons trop à un trop grand nombre de personnes. Je pense donc que la tendance est à la désinformation, à la déstabilisation et à la division. Nous continuerons à voir l'IA utilisée pour le phishing, les contrefaçons profondes et les escroqueries, et ce sera un problème sociétal très difficile à résoudre. Les organisations ne sont pas les seules à être confrontées à ce problème. Bien sûr, je m'inquiète pour mes employés, bien sûr je m'inquiète pour mes données, mais tout le monde est confronté à ces défis dans le monde entier. Je pense donc que repenser l'utilisation de ces plateformes et la manière de la contrôler pour réduire les abus sera un sujet majeur de l'année à venir. Je pense que pour ceux d'entre nous qui, dans le secteur de la cybersécurité, cherchent à sécuriser les organisations, l'accent doit être mis et sera mis sur l'allègement de la charge cognitive des utilisateurs. Comment guider les gens pour qu'ils prennent la bonne décision en réduisant la charge cognitive ?
0:21:22.4 Max Havey : Absolument. Et j'apprécie le fait que, malgré cela, je pense que vous avez raison de dire que nous allons continuer à voir beaucoup de ces tendances plus sombres continuer à prospérer. L'essentiel est de trouver un moyen de réduire la charge cognitive des personnes, des utilisateurs qui sont confrontés à ce problème tous les jours. Et c'est aussi le cas pour vous et moi, car nous sommes aussi des personnes. Et je pense que trouver de meilleures façons d'y faire face est une très belle prédiction et une excellente façon d'entamer la nouvelle année. C'est une bonne résolution en quelque sorte.
0:21:50.1 Ray Canzanese : Oui. Ce n'est pas facile, mais c'est un bon domaine sur lequel nous devons tous nous concentrer.
0:21:54.9 Max Havey : Certainement. Eh bien, Ray, je pense que c'est tout pour les questions que j'ai de mon côté. Souhaitez-vous ajouter quelque chose ?
0:22:02.1 Ray Canzanese : Oui, bien sûr. Juste un petit commentaire.
0:22:04.0 Max Havey : Oui, allez-y.
0:22:04.4 Ray Canzanese : Vous pouvez en savoir plus sur ce sur quoi nous travaillons sur
netskope.com/threatlabs. J'ai une lettre d'information mensuelle à laquelle vous pouvez vous inscrire. Je suis sur LinkedIn et j'ai récemment rejoint Bluesky. Vous pouvez donc me trouver dans tous ces endroits.
0:22:21.4 Max Havey : Excellent. Ray, merci beaucoup de nous avoir rejoints aujourd'hui. C'est toujours un plaisir de discuter avec vous des tendances en matière de menaces, et surtout de trouver un peu d'espoir dans cette conversation. Merci beaucoup de vous être joints à nous aujourd'hui.
0:22:32.1 Ray Canzanese : Tout à fait. Merci Max. Prenez soin de vous.
[musique]
0:22:34.0 Max Havey : Très bien. Vous avez écouté le podcast Security Visionaries et j'ai été votre hôte, Max Havey. Si vous avez apprécié cet épisode, partagez-le avec un ami et abonnez-vous aux Visionnaires de la sécurité sur votre plateforme de podcast préférée. Vous pouvez y écouter notre catalogue d'épisodes et garder un œil sur les nouveaux, qui sortent chaque mois, animés soit par moi, soit par ma co-animatrice, la merveilleuse Emily Wearmouth. Sur ce, nous vous donnons rendez-vous pour la prochaine édition.