Netskope est nommé un leader du Gartner® Magic Quadrant™ 2024 pour le Security Service Edge. Recevoir le rapport

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 000 clients dans le monde entier, dont plus de 25 entreprises du classement Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

La Capacité d'Exécution la plus élevée, une fois de plus.
La Vision la plus complète, une fois de plus.

Découvrez pourquoi le Magic Quadrant™ 2024 de Gartner® a désigné Netskope comme leader pour la sécurité en périphérie des services pour la troisième année consécutive.

Recevoir le rapport
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

On Patents, Trolls, and Innovation
In this episode host Emily Wearmouth chats with Suzanne Oliver, an intellectual property expert, and Krishna Narayanaswamy, co-founder and CTO of Netskope, about the world of patents.

Écouter le podcast
On Patents, Trolls, and Innovation
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

En savoir plus sur Security Service Edge
Four-way roundabout
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working
Vignette du message

Dans cet épisode, Shamla Naidoo (Head of Cloud Strategy and Innovation chez Netskope) et Homaira Akbari (President & CEO of AKnowledge Partners) s'assoient pour une discussion animée par Steve Weber (Partner at Breakwater Strategy) pour discuter de leur livre récemment publié et co-écrit "The Cyber Savvy Boardroom : Essentials Explained". Dans cette conversation, Shamla et Homaira évoquent les raisons qui les ont poussées à écrire ce livre, la manière dont il aborde les tendances évolutives en matière de cybersécurité et les réactions qu'elles ont reçues de leurs pairs.

Nous avons tellement de problèmes à résoudre qu'il n'est pas possible de les résoudre tous en même temps avec le même niveau de rigueur et d'investissement. Je pense donc que le CSO et les responsables de la sécurité doivent aider le conseil d'administration à sélectionner soigneusement ces risques.

-Shamla Naidoo, responsable de la stratégie et de l'innovation en matière d'informatique dématérialisée chez Netskope
Shamla Naidoo

 

Horodatage

*(0:45) : Introductions*(15:20) : Aborder la question de l'appétit pour le cyber-risque
*(3:16) : Pourquoi écrire ce livre maintenant ?
*(19:51) : La GenAI et les autres tendances en matière de cybersécurité
*(7:34) : Qu'est-ce qui a changé dans votre approche de l'écriture de ce livre ?*(24:10) : Comment les conseils d'administration s'évaluent-ils ?
*(12:40) : Quels types de questions les conseils d'administration soulèvent-ils au sujet de la transformation et de la migration vers le nuage ?*(27:04) : Les enseignements à tirer de la fin du livre

 

Autres façons d'écouter :

symbole plus
Obtenir l'EBook
bleu clair plus

Le conseil d'administration à l'écoute du cyberespace : Les éléments essentiels expliqués

La cybersécurité est devenue une question stratégique essentielle que les conseils d'administration doivent comprendre et superviser.

Pour tirer pleinement parti de la transformation numérique et de son potentiel de croissance pour les entreprises, les dirigeants des conseils d'administration doivent posséder une compréhension pratique et fondamentale de la cybersécurité. Ces connaissances sont essentielles pour tous les chefs d'entreprise, y compris les petites entreprises qui n'ont souvent pas les ressources nécessaires pour mettre en œuvre des programmes de sécurité solides ou résister aux cyberattaques.

Le conseil d'administration à l'écoute du cyberespace : Les éléments essentiels expliqués
vert plus

Dans cet épisode

Homaira Ackbari
Présidente-directrice générale de AKnowledge Partners, LLC

signe chevron

Homaira Ackbari

Homaira Akbari est présidente-directrice générale d'AKnowledge Partners, LLC, une société de conseil en stratégie mondiale qui fournit des services aux fonds d'investissement privés et aux entreprises dans les secteurs de la transformation numérique et de la technologie de la cybersécurité, de l'Internet des objets, de l'intelligence artificielle, de la transition énergétique et de la FinTech. Elle siège actuellement au conseil d'administration de Banco Santander (NYSE : SAN) et de Landstar System (NASDAQ : LSTR).

M. Akbari a occupé des postes de direction dans des entreprises du classement Fortune 1000, notamment Microsoft, Thales et Trueposition, filiale de Liberty Media. M. Akbari a été président-directeur général de SkyBitz, Inc. une société leader dans le domaine de l'IdO qui fournit des solutions de suivi et de sécurité des actifs. Sous sa direction, l'entreprise a enregistré des performances record. Elle a réussi à vendre SkyBitz à Telular Corporation (NASDAQ : WRLS).

Elle est titulaire d'un doctorat avec mention en physique des particules de l'université de Tufts et d'un MBA avec mention de la Carnegie Mellon Tepper School of Business. Elle est l'auteur de plus de 50 articles scientifiques publiés dans des revues internationales, a déposé deux brevets dans le domaine de l'IdO et intervient fréquemment dans des conférences industrielles. Elle a publié de nombreux éditoriaux d'opinion et podcasts sur la gouvernance et la technologie, et a récemment coécrit le livre "The Cyber Savvy Boardroom" : The Cyber Savvy Boardroom.

Tout au long de sa vie, le Dr Akbari a participé activement et contribué à de nombreuses organisations à but non lucratif. Elle est actuellement membre du comité consultatif de la Carnegie Mellon University Tepper School of Business et membre du conseil d'administration de FIAF.org, une organisation à but non lucratif dont la mission est de promouvoir la culture, l'art et la langue française.

Shamla Naidoo
Responsable de la stratégie Cloud chez Netskope, Inc.

signe chevron

Shamla Naidoo

Shamla Naidoo is a technology industry veteran with experience helping businesses across diverse sectors and cultures use technology more effectively. She has successfully embraced and led digital strategy in executive leadership roles such as Global CISO, CIO, VP, and Managing Partner, at companies like IBM, Anthem (Wellpoint), Marriott (Starwood), and Northern Trust.

Shamla a aidé des organisations dans plus de 20 pays à reconnaître l'impact de la transformation numérique à l'échelle mondiale et à conseiller leurs parties prenantes sur la prévision et la navigation des changements nécessaires dans les lois et les réglementations. En outre, elle a travaillé avec les services de renseignement pour utiliser le numérique et la cybernétique au sein de leurs organisations afin de protéger les entreprises et la société contre l'utilisation abusive de la technologie.

Shamla reste activement engagée dans le secteur, auprès d'organisations telles que la Security Advisor Alliance, le Shared Security Assessments Group, l'Institute for Applied Network Security (IANS), l'Executive Women's Forum (EWF), le HMG Strategy Group et le Round Table Network. En outre, elle est un membre influent de la communauté juridique, créant et donnant des cours sur le droit, la technologie et la vie privée à la faculté de droit de l'université de l'Illinois à Chicago. Elle intervient fréquemment à l'American Bar Association et a été présidente du comité sur les technologies juridiques de l'Illinois State Bar Association. En tant que praticienne, enseignante et coach, elle apprécie l'opportunité d'aider des professionnels chevronnés à faire passer leur carrière au niveau supérieur.

Steve Weber
Associé de Breakwater Strategy

signe chevron

Steve Weber

En tant qu'associé de Breakwater, Steve apporte son expertise en matière de stratégie et de prise de décision aux défis les plus complexes auxquels sont confrontées les organisations à l'intersection de l'économie, de la technologie, de la politique, de la réglementation et de la compréhension humaine par le biais de la narration.

Parallèlement à une carrière universitaire de trente ans à l'Université de Californie à Berkeley (où il est professeur à la School of Information et au département de sciences politiques), Steve a conseillé des entreprises internationales, des agences gouvernementales et des organisations à but non lucratif du monde entier en matière d'analyse des risques, de stratégie et de communication, en utilisant un ensemble varié de méthodes qualitatives et quantitatives adaptées à l'objectif visé. Reconnu comme l'un des praticiens les plus experts au monde en matière de planification de scénarios, Steve a travaillé avec plus de 50 entreprises et organisations pour développer cette discipline en tant qu'outil de planification stratégique dans des environnements commerciaux incertains et turbulents. Il a commencé sa carrière de conseiller au sein du cabinet de conseil Global Business Network dans les années 1990 et, dans les années 2000, il a travaillé avec The Monitor Group pour aider les clients à gérer les transitions dans les technologies de l'information, la finance, les soins de santé, les biens de consommation et d'autres secteurs transformés par le numérique et par l'évolution de l'économie politique mondiale et nationale.

Steve a été conseiller politique spécial du premier président de la Banque européenne pour la reconstruction et le développement. Il a été directeur de l'Institut d'études internationales de l'université de Berkeley de 2003 à 2009. En 2015, il a fondé le Centre pour la cybersécurité à long terme de l'université de Berkeley, où il dirige un programme de recherche multidisciplinaire sur les questions de sécurité numérique émergentes à l'intersection des nouvelles technologies, du comportement humain et des calculs de risque effectués par les entreprises et les gouvernements. Son livre le plus connu, The Success of Open Source, a été la première étude approfondie du fonctionnement de la communauté des logiciels libres. Son livre le plus récent, Bloc by Bloc : How to Organize a Global Enterprise (2019) explique comment la géographie économique évolue autour de l'apprentissage automatique, et les conséquences pour les organisations multinationales dans le monde post-crise financière et Covid.

Steve apporte aux problèmes de stratégie et de communication une discipline d'innovation basée sur la recherche, ainsi qu'un profond engagement créatif sur la façon dont les gens comprennent leur environnement, changent d'avis et, en fin de compte, changent le monde par le biais de la narration. Steve vit dans la vallée de l'Hudson, au nord de New York, avec sa compagne Regina et deux chats birmans, Napoléon et Mme Peel. Tous les quatre sont de fervents supporters des New York Football Giants.

Homaira Ackbari

Homaira Akbari est présidente-directrice générale d'AKnowledge Partners, LLC, une société de conseil en stratégie mondiale qui fournit des services aux fonds d'investissement privés et aux entreprises dans les secteurs de la transformation numérique et de la technologie de la cybersécurité, de l'Internet des objets, de l'intelligence artificielle, de la transition énergétique et de la FinTech. Elle siège actuellement au conseil d'administration de Banco Santander (NYSE : SAN) et de Landstar System (NASDAQ : LSTR).

M. Akbari a occupé des postes de direction dans des entreprises du classement Fortune 1000, notamment Microsoft, Thales et Trueposition, filiale de Liberty Media. M. Akbari a été président-directeur général de SkyBitz, Inc. une société leader dans le domaine de l'IdO qui fournit des solutions de suivi et de sécurité des actifs. Sous sa direction, l'entreprise a enregistré des performances record. Elle a réussi à vendre SkyBitz à Telular Corporation (NASDAQ : WRLS).

Elle est titulaire d'un doctorat avec mention en physique des particules de l'université de Tufts et d'un MBA avec mention de la Carnegie Mellon Tepper School of Business. Elle est l'auteur de plus de 50 articles scientifiques publiés dans des revues internationales, a déposé deux brevets dans le domaine de l'IdO et intervient fréquemment dans des conférences industrielles. Elle a publié de nombreux éditoriaux d'opinion et podcasts sur la gouvernance et la technologie, et a récemment coécrit le livre "The Cyber Savvy Boardroom" : The Cyber Savvy Boardroom.

Tout au long de sa vie, le Dr Akbari a participé activement et contribué à de nombreuses organisations à but non lucratif. Elle est actuellement membre du comité consultatif de la Carnegie Mellon University Tepper School of Business et membre du conseil d'administration de FIAF.org, une organisation à but non lucratif dont la mission est de promouvoir la culture, l'art et la langue française.

Shamla Naidoo

Shamla Naidoo is a technology industry veteran with experience helping businesses across diverse sectors and cultures use technology more effectively. She has successfully embraced and led digital strategy in executive leadership roles such as Global CISO, CIO, VP, and Managing Partner, at companies like IBM, Anthem (Wellpoint), Marriott (Starwood), and Northern Trust.

Shamla a aidé des organisations dans plus de 20 pays à reconnaître l'impact de la transformation numérique à l'échelle mondiale et à conseiller leurs parties prenantes sur la prévision et la navigation des changements nécessaires dans les lois et les réglementations. En outre, elle a travaillé avec les services de renseignement pour utiliser le numérique et la cybernétique au sein de leurs organisations afin de protéger les entreprises et la société contre l'utilisation abusive de la technologie.

Shamla reste activement engagée dans le secteur, auprès d'organisations telles que la Security Advisor Alliance, le Shared Security Assessments Group, l'Institute for Applied Network Security (IANS), l'Executive Women's Forum (EWF), le HMG Strategy Group et le Round Table Network. En outre, elle est un membre influent de la communauté juridique, créant et donnant des cours sur le droit, la technologie et la vie privée à la faculté de droit de l'université de l'Illinois à Chicago. Elle intervient fréquemment à l'American Bar Association et a été présidente du comité sur les technologies juridiques de l'Illinois State Bar Association. En tant que praticienne, enseignante et coach, elle apprécie l'opportunité d'aider des professionnels chevronnés à faire passer leur carrière au niveau supérieur.

Steve Weber

En tant qu'associé de Breakwater, Steve apporte son expertise en matière de stratégie et de prise de décision aux défis les plus complexes auxquels sont confrontées les organisations à l'intersection de l'économie, de la technologie, de la politique, de la réglementation et de la compréhension humaine par le biais de la narration.

Parallèlement à une carrière universitaire de trente ans à l'Université de Californie à Berkeley (où il est professeur à la School of Information et au département de sciences politiques), Steve a conseillé des entreprises internationales, des agences gouvernementales et des organisations à but non lucratif du monde entier en matière d'analyse des risques, de stratégie et de communication, en utilisant un ensemble varié de méthodes qualitatives et quantitatives adaptées à l'objectif visé. Reconnu comme l'un des praticiens les plus experts au monde en matière de planification de scénarios, Steve a travaillé avec plus de 50 entreprises et organisations pour développer cette discipline en tant qu'outil de planification stratégique dans des environnements commerciaux incertains et turbulents. Il a commencé sa carrière de conseiller au sein du cabinet de conseil Global Business Network dans les années 1990 et, dans les années 2000, il a travaillé avec The Monitor Group pour aider les clients à gérer les transitions dans les technologies de l'information, la finance, les soins de santé, les biens de consommation et d'autres secteurs transformés par le numérique et par l'évolution de l'économie politique mondiale et nationale.

Steve a été conseiller politique spécial du premier président de la Banque européenne pour la reconstruction et le développement. Il a été directeur de l'Institut d'études internationales de l'université de Berkeley de 2003 à 2009. En 2015, il a fondé le Centre pour la cybersécurité à long terme de l'université de Berkeley, où il dirige un programme de recherche multidisciplinaire sur les questions de sécurité numérique émergentes à l'intersection des nouvelles technologies, du comportement humain et des calculs de risque effectués par les entreprises et les gouvernements. Son livre le plus connu, The Success of Open Source, a été la première étude approfondie du fonctionnement de la communauté des logiciels libres. Son livre le plus récent, Bloc by Bloc : How to Organize a Global Enterprise (2019) explique comment la géographie économique évolue autour de l'apprentissage automatique, et les conséquences pour les organisations multinationales dans le monde post-crise financière et Covid.

Steve apporte aux problèmes de stratégie et de communication une discipline d'innovation basée sur la recherche, ainsi qu'un profond engagement créatif sur la façon dont les gens comprennent leur environnement, changent d'avis et, en fin de compte, changent le monde par le biais de la narration. Steve vit dans la vallée de l'Hudson, au nord de New York, avec sa compagne Regina et deux chats birmans, Napoléon et Mme Peel. Tous les quatre sont de fervents supporters des New York Football Giants.

Transcription de l'épisode

Ouvert à la transcription

Producteur [00:00:00] Bienvenue sur Security Visionaries, un podcast alimenté par Netskope qui vous propose des conversations avec des cadres supérieurs du monde de la cybersécurité, de la technologie, de la confiance et de la mise en réseau. Cet épisode propose une conversation entre Shamla Naidoo, responsable de la stratégie et de l'innovation en matière de cloud chez Netskope, et Homaira Akbari, présidente-directrice générale d'AKnowledge Partners, animée par Steve Weber, professeur à l'UC Berkeley à l'école de l'information et partenaire de Breakwater Strategy. Coauteurs du récent ouvrage The Cyber Savvy Boardroom : Essentials Explained, Shamla et Homaira évoquent les raisons qui les ont poussées à rédiger cet ouvrage, la manière dont il aborde l'évolution des tendances en matière de cybersécurité et le type de réactions qu'elles ont reçues de leurs pairs. Voici notre conversation avec Shamla, Homaira et Steve.

Steve Weber [00:00:45] Bienvenue dans le podcast des Visionnaires de la sécurité. Je m'appelle Steve Weber. Je suis professeur à l'UC Berkeley, à l'école de l'information, et partenaire de Breakwater Strategy, une société de conseil basée à Washington, DC. C'est un honneur pour moi d'animer ce podcast. J'ai passé dix ans dans le monde de la cybersécurité, que ce soit du point de vue technique, commercial ou politique. L'une des dynamiques les plus intéressantes, les plus stimulantes et les plus importantes a été la conversation sur la cybersécurité dans la salle du conseil d'administration, en observant les administrateurs se débattre avec la surveillance et la gouvernance de cet ensemble de risques complexes et en évolution rapide. Homaira Akbari et Shamla Naidoo viennent de publier un nouveau livre très convaincant, The Cyber Savvy Boardroom. Je dirai qu'il est remarquable à plusieurs égards, mais surtout pour sa lisibilité, son utilisation pratique immédiate et, franchement, l'étendue de son champ d'application. Commençons donc par le début. Homaira, Sharma. Dites-nous qui vous êtes, comment en êtes-vous venue à écrire ce livre et pourquoi maintenant ?

Homaira Akbari [00:01:58] Je suis Homaira Akbari, présidente-directrice générale de AKnowledge Partners. J'ai commencé ma carrière en tant que scientifique dans le domaine de la physique expérimentale des particules et j'ai travaillé au Centre européen de recherche nucléaire (CERN). J'ai passé la moitié de ma carrière à diriger des entreprises technologiques dans des sociétés telles que Thales en France et Microsoft, Liberty Media, et j'ai été le PDG de Skybitz, une société spécialisée dans l'IdO. Je siège actuellement au conseil d'administration de Banco Santander et de Landstar System. Dans mon rôle actuel chez AKnowledge Partners. Je travaille avec de grandes entreprises sur le capital investissement dans les domaines de la sécurité, de la cybersécurité, de l'IoT, de la transition énergétique et de l'intelligence artificielle.

Steve Weber [00:02:43] Shamla ?

Shamla Naidoo [00:02:44] Je suis Shamla Naidoo. Je suis un technologue de longue date. J'ai passé quatre décennies dans la technologie et environ la moitié de cette période a été consacrée à la cybersécurité dans de grandes organisations. Je siège au conseil d'administration de trois sociétés publiques et j'enseigne le droit des technologies émergentes et le droit mondial de la vie privée à l'université de l'Illinois. J'apporte donc trois perspectives différentes à la même conversation, à savoir celle d'un praticien, celle d'un destinataire des mises à jour du conseil d'administration, et celle d'une personne qui apprend et comprend les engagements et les obligations réglementaires du conseil d'administration.

Steve Weber [00:03:16] Pourquoi maintenant ? Parlez-nous du moment et de l'importance de l'urgence du livre en 2023 et en 2024, si vous le voulez bien.

Homaira Akbari [00:03:27] En réalité, ce livre aurait dû être écrit il y a un an ou plusieurs années. Mais l'urgence aujourd'hui est que, comme vous l'avez vu, Steve, et comme tout le monde le voit chaque jour, nous avons des nouvelles de ce type de cyber-attaques et ces cyber-attaques deviennent de plus en plus grandes et de plus en plus importantes et elles s'étendent. Auparavant, il s'agissait uniquement de services financiers ou de soins de santé, mais il s'étend désormais à tous les secteurs, à tous les clients, à toutes les tailles d'entités, qu'il s'agisse d'entreprises à but non lucratif, de family offices, de grandes entreprises publiques ou privées, et également de petites entreprises. Et cela est dû en particulier au ransomware, qui est essentiellement le type d'attaque par lequel les données ou d'autres actifs d'une entité sont compromis et ensuite détournés, si vous voulez, cryptés et détournés. Les pirates demandent de l'argent pour le divulguer. Il s'agit donc désormais d'une affaire criminelle. Et chaque secteur, chaque entreprise y est soumis. Deuxièmement, la raison pour laquelle il y a urgence est que de nombreux régulateurs, et en particulier aux États-Unis, la FCC vient d'adopter des règles de divulgation, qui s'adressent principalement aux entreprises publiques. Mais comme vous le savez, les entreprises privées suivent généralement cette procédure, qui consiste à signaler toute violation importante dans les quatre jours ouvrables en déposant un document 8-K. Tout d'un coup, la cybersécurité a été mise sur le même plan que les autres risques auxquels sont exposées les organisations. En outre, la S.E.C. exige désormais des entreprises qu'elles développent ou précisent leur stratégie, leur gouvernance et leur organisation en matière de lutte contre les cyberrisques et qu'elles intègrent toutes ces informations dans leur rapport annuel (10-K). Ainsi. Le conseil d'administration est plus que jamais impliqué dans la cybernétique, dans la supervision des risques de cybersécurité et dans le respect des exigences de la SEC et, en général, des autres exigences réglementaires.

Steve Weber [00:05:58] Shamla, avez-vous quelque chose à dire à ce sujet ? C'est la première fois que vous vous asseyez et prenez le temps qu'il faut pour écrire un livre. Pourquoi maintenant ? Qu'est-ce que c'est ? Où était l'urgence pour vous ?

Shamla Naidoo [00:06:10] J'ajouterais qu'à l'heure actuelle, les entreprises se développent à une vitesse fulgurante, n'est-ce pas ? Et toutes les entreprises, je dirais même que la plupart d'entre elles sont déjà des entreprises numériques d'une manière ou d'une autre. Mais ils augmentent tous l'empreinte numérique. Nous vivons dans une économie de données, et nous créons et produisons donc plus de données que jamais. Notre technologie fonctionne de plus en plus vite. Et franchement, ce sont là de bonnes choses, car elles offrent d'énormes possibilités de croissance aux entreprises. Dans le même temps, cependant, nous devons déployer les mêmes efforts et accorder le même niveau d'attention aux risques de cybersécurité, car l'augmentation de l'empreinte numérique accroît les points d'exposition. Ils augmentent les possibilités de compromis. Ils augmentent les possibilités de vol et d'autres types d'activités frauduleuses. Je pense donc que le moment est venu pour les administrateurs de superviser la stratégie, non seulement de se concentrer sur les bonnes choses, mais aussi d'accorder le même niveau d'attention aux choses qui pourraient mal tourner, ce qui est la mission des conseils d'administration. Mais ce que nous essayons de faire avec ce livre, et pourquoi maintenant, c'est d'attirer l'attention, de faire prendre conscience à cette communauté que nous devons nous pencher sur la question, qu'ils ne peuvent pas contourner cette période.

Steve Weber [00:07:34] Intéressant, donc c'est presque comme si chaque fois que nous voyons le mot transformation numérique utilisé, nous devrions nous assurer que le mot cybersécurité est dans la même phrase ou dans la phrase suivante. Permettez-moi de revenir à vous, Homaira. Même pour les administrateurs les moins avertis ou les plus avertis d'un point de vue technique, il existe de nombreuses publications et des cours consacrés à la formation des membres des conseils d'administration en matière de cybersécurité. Il est évident que vous apportez ce livre dans cet environnement. Comment avez-vous structuré ce livre en tenant compte de toutes ces alternatives ? Selon vous, qu'est-ce qui l'a différencié en termes de valeur ajoutée réelle dans un secteur de l'éducation très fréquenté, mais encore difficile à servir ?

Homaira Akbari [00:08:22] Shamla et moi avons étudié, si vous voulez, ce qu'il y avait sur le marché, et si nous avons écrit notre livre, c'est parce que nous avons constaté une lacune. Ce que nous avons vu avec ce qui existe aujourd'hui, ce sont principalement des écrits, des livres, des brochures, qui parlent des termes de base, si vous voulez, de la cybersécurité et de ce que sont ces concepts de base. Ensuite, il y a des centaines de questions que les membres du conseil d'administration peuvent poser. En tant que RSSI, nous avons remarqué et observé en temps réel que certains de mes collègues directeurs posaient ces questions dans une salle de conférence, et le RSSI y répond. Le membre du conseil d'administration dit alors : "Oh, d'accord, merci. Mais il n'y a pas de discussion et d'engagement vraiment significatifs avec le CSO et la direction dans son ensemble pour vraiment comprendre ce qui se cache derrière ces réponses et si vous savez ce que vous faites, par exemple, lorsque vous posez une question comptable ou financière, il y a souvent un débat et généralement, lorsque vous voyez dans la cybersécurité, il n'y a pas de débat parce que vraiment le membre du conseil n'a tout simplement pas cette connaissance de base et fondamentale de la cybersécurité. C'est pourquoi nous avons décidé de créer, dans un volume relativement court de 80 pages, les connaissances fondamentales dont chaque membre de conseil d'administration a besoin. Nous prévoyons ensuite qu'ils continueront à s'appuyer sur ces connaissances et sur cette plateforme. Et, vous le savez, il s'agit d'un apprentissage continu, comme nous le savons, en particulier pour la cybersécurité. Mais ce que nous avons fait de très particulier, c'est que nous avons créé une série de modèles mentaux qui peuvent vraiment être assimilés sous forme de graphiques et qui peuvent être assimilés assez rapidement par des membres intelligents du conseil d'administration, dont tous les directeurs sont des personnes très accomplies. C'est ainsi que nous avons défini une série de cartes. Nous avons quatre cartes dans le livre, la première définissant les groupes d'actifs de l'entreprise, et nous avons créé dix catégories. Certains d'entre eux sont, par exemple, les données, un groupe d'actifs commerciaux, les actifs financiers. Les personnes sont les autres. Mais nous avons environ dix, en fait, dix groupes d'actifs commerciaux, et nous les définissons. Une fois que nous les avons définis, nous sommes allés montrer ce qu'est notre chapeau blanc. Notre atout est l'atout de l'entreprise. Quel type de gain obtiennent-ils en y accédant et quelles sont leurs motivations, pourquoi et comment ils le font. Cela nous amène à ce que nous appelons les vecteurs d'attaque. Nous avons donc cartographié pour chaque groupe d'actifs les vecteurs d'attaque qui existent aujourd'hui pour attaquer ces groupes d'actifs, soit pour les atteindre directement, soit pour les utiliser comme conduit pour atteindre les joyaux de la couronne de l'organisation, les données étant par exemple définies comme des joyaux de la couronne, pas seulement, mais seulement l'un d'entre eux. Nous passons ensuite à la troisième carte, qui reprend les dix mêmes groupes d'actifs commerciaux que nous avons montrés. Comment les protégez-vous ? Nous avons donc montré comment la stratégie de défense d'une bonne entreprise, d'une bonne organisation qui a une très bonne ou une meilleure posture de sécurité, a défendu ces groupes d'actifs particuliers. Nous arrivons ensuite à la quatrième carte, où nous fournissons à nouveau des mesures pour chaque groupe d'actifs commerciaux afin de montrer l'efficacité de la protection. Nous incluons également, parce qu'il s'agit d'un système de défense, non seulement la protection, mais aussi la détection, la réponse et la récupération dans la cybersécurité. Nous avons également inclus des paramètres concernant la mesure de l'efficacité de la posture de sécurité par le biais de tests ainsi que des paramètres de détection et de réponse. Je pense donc qu'il s'agit d'un document unique qui n'a jamais été réalisé et qui est très complet, mais qui est également très facile à assimiler et à apprendre.

Steve Weber [00:12:40] Oui, je dirais que du point de vue des lecteurs, je pense que les autres lecteurs trouveront la même chose. Ces cartes mentales aident vraiment à définir les priorités et la hiérarchie des questions à poser. Pour moi, c'était donc tout à fait nouveau, important et utile. Sharma Permettez-moi de revenir vers vous et de vous poser des questions spécifiques sur le cloud. Pour de nombreuses organisations de tailles très diverses, la transformation numérique est devenue une conversation sur le passage au cloud dans toutes sortes de configurations différentes. Parlons donc de l'informatique en nuage. Et lorsque vous pensez à la transformation et à la migration vers le nuage, quels types de possibilités, quels types de questions cela soulève-t-il pour le conseil d'administration, en particulier en ce qui concerne la sécurité ?

Shamla Naidoo [00:13:29] Vous savez, je pense que lorsque nous avons ajouté le concept de cloud au livre, c'était un sujet important parce que dans la salle du conseil, la plupart des administrateurs comprennent le concept de rapidité. Ils comprennent que nous devons renforcer nos capacités très rapidement. Et lorsque vous leur dites que vous pouvez soit placer quelque chose dans le nuage, soit consommer un service du nuage, la connexion immédiate est que cela va se produire beaucoup plus rapidement parce que je n'ai pas besoin que notre équipe consacre le temps et les efforts nécessaires pour construire la capacité de base. Quelqu'un d'autre l'a déjà fait. Nous allons simplement l'acheter, l'emprunter, le louer, etc. et nous allons l'utiliser pour développer nos propres capacités et il sera prêt à être commercialisé très rapidement. Si vous voulez voir les avantages de l'informatique dématérialisée et si vous voulez que la vitesse devienne une monnaie d'échange dans les conversations des conseils d'administration, vous devez vous rendre compte qu'il n'y a pas d'autre solution. La question que nous nous sommes posée était la suivante : que devraient-ils savoir pour éviter que les choses ne tournent mal ? Par exemple, est-il évident que l'infrastructure qui soutient l'environnement en nuage échappe à leur contrôle physique ? Quelles sont les choses qu'ils devraient faire et qu'ils n'auraient pas faites s'il s'agissait du centre de données ? C'est la raison pour laquelle nous nous sommes concentrés sur ce sujet : nous devons comprendre les risques liés à l'utilisation de l'informatique dématérialisée. Et il ne s'agit pas toujours de ce que vous pouvez toucher et sentir. Parfois, il s'agit de savoir qui vous devez surveiller, qui vous devez superviser, quels types d'attentes vous devez avoir vis-à-vis de vos partenaires et des tiers, etc. Mais encore une fois, tous ces grands avantages s'accompagnent de risques et ils doivent déterminer comment ils vont superviser ces risques de la manière la plus efficace possible pour obtenir les résultats qu'ils souhaitent.

Steve Weber [00:15:20] Super. Shamla, je vais m'appuyer sur votre remarque concernant le risque, car elle est très importante. De nombreux directeurs avec lesquels je m'entretiens se considèrent essentiellement comme des gestionnaires de risques dans un contexte de surveillance. Je voudrais revenir à vous, Homaira, et vous interroger sur votre point de vue et sur la manière dont le livre aborde la question de l'appétit pour le cyber-risque. Vous ne pouvez pas réduire votre risque à zéro. Vous dépensez pour des services, des produits, des processus au sein de l'organisation afin d'améliorer la cybersécurité. La question qui se pose naturellement est la suivante : comment savoir si j'obtiens un retour sur investissement et une valeur ajoutée en termes de modulation du risque pour atteindre le niveau souhaité ? Expliquez donc comment le livre aide les décideurs ou les directeurs, dans ce cas précis, à envisager le risque de manière constructive dans ce contexte.

Homaira Akbari [00:16:12] Nous donnons un certain nombre d'exemples et de lignes directrices. Ensuite, comme je l'ai mentionné précédemment, nous parlons également d'une série de mesures qui seraient utiles pour déterminer si ces investissements sont rentables. Tout d'abord, le conseil d'administration doit être convaincu que l'organisation réalise les investissements financiers et non financiers nécessaires, et j'insiste sur les investissements non financiers, pour prévenir les attaques qui peuvent être évitées et se défendre contre les attaques qui ne peuvent pas être évitées. L'une des mesures est donc, bien sûr, de regarder si les institutions financières sont les meilleures de leur catégorie, et l'une des meilleures défenseurs de la cybersécurité, qui ont le meilleur écosystème de défense, sont les institutions financières ou les banques de premier rang. Ainsi, une banque de premier rang typique dépense entre 500 et 1 milliard de dollars par an, Steve, chaque année pour la cybersécurité, ce qui correspond généralement à 5 à 10 % de son budget informatique. Vous savez, évidemment, les petites entreprises, et c'est le premier niveau. Ce sont des banques et elles sont vraiment les meilleures de leur catégorie. Mais les petites entreprises n'auront probablement pas la capacité de dépenser ce genre d'argent en utilisant 5 à 10 % de leur budget informatique, ce qui est une bonne mesure, sauf si vous êtes une petite entreprise et que votre budget informatique est assez faible, vous devrez probablement dépenser plus de 15 à 20 % de ce budget. Le point essentiel est ce que vous avez dit précédemment. Quand on pense à la défense, quand on dit que je dois me défendre contre les risques de cybersécurité, il y a quatre aspects à prendre en compte. Il y a la protection de vos actifs, la détection des menaces, la réponse à l'attaque et le rétablissement après l'attaque, parce qu'invariablement vous allez avoir une violation cybernétique. Il faut donc s'assurer que cette posture de sécurité est définie et que la sécurité aime la créer. C'est pourquoi vous disposez des meilleurs outils de la catégorie et de divers outils en place. Mais je manquerais à mon devoir si je ne terminais pas cette explication en soulignant que l'investissement non financier. Et qu'est-ce que c'est ? Il est primordial pour une organisation d'avoir la bonne culture cybernétique. Que voulez-vous dire par là ? Qu'entendons-nous par là ? Il s'agit vraiment d'une prise de conscience générale, en commençant par le PDG et l'équipe de direction, la prise de conscience, leur engagement en matière de cybersécurité, jusqu'à chaque employé de l'entreprise. Ce que nous savons aujourd'hui, c'est que les deux tiers, voire près de 80 %, de toutes les violations sont dues à une erreur, intentionnelle ou non, commise par des personnes au sein des organisations de nos sous-traitants. Par conséquent, cette prise de conscience, cette culture de la cybersécurité créée par le PDG qui dit : " J'y crois, je m'y engage et je m'y consacre ", se diffusera ensuite dans toute l'organisation et fera en sorte que tous les cadres soient responsables - il n'y a pas que les RSSI et Shamla peut vous en dire plus puisqu'elle a été RSSI et qu'elle est responsable de la cybersécurité.

Steve Weber [00:19:51] Shamla Permettez-moi de revenir à vous et de vous poser la question du jour, qui est certainement dans l'esprit de tout le monde en ce moment. Vous avez commencé à écrire ce livre lorsque les grands modèles de langage n'étaient encore qu'un jouet de recherche avec lequel les gens dans les laboratoires et les universités s'amusaient. Je pense que cela remonte à huit ou neuf mois maintenant. ChatGPT a fait irruption sur la scène et est soudain devenu l'un des développements les plus intéressants, les plus intrigants et les plus importants, et le mot I.A. est omniprésent. Parlez-nous de la manière dont l'essor de technologies telles que l'IA générative ChatGPT modifie ou accélère la nécessité d'un livre comme celui-ci et des types de changements dont Homaira vient de parler, y compris les changements culturels.

Shamla Naidoo [00:20:39] Ce qui est intéressant, Steve, c'est qu'il y a dix ans, nous avions la même réaction face à la technologie du cloud. C'est vrai. Dans un passé récent, il s'agissait donc d'un nuage. Aujourd'hui, c'est l'intelligence artificielle et en particulier les grands modèles linguistiques qui sont à l'honneur. Vous savez, dans un an ou deux, ce sera l'ordinateur quantique. Le fait est que l'innovation ne s'arrête pas. Il y aura donc une innovation constante. Nous serons constamment confrontés à de nouvelles technologies, de nouvelles approches, de nouvelles architectures et de nouveaux outils. C'est la nature même de la technologie. L'idée est donc, je pense, que nous devons être prêts à tout. Les administrateurs, en particulier, doivent comprendre le rythme du changement et la nécessité d'acquérir rapidement les connaissances de base, car c'est là que réside la plus grande lacune. Si vous n'avez pas de fondations, toutes les excellentes informations disponibles vont atterrir, mais elles ne reposent pas sur des fondations solides, ce qui signifie que vous ne pouvez pas vraiment construire à partir de ces informations. Ce livre, je pense, va leur donner les bases à partir desquelles ils pourront se préparer à ces nouvelles technologies, à ces nouvelles constructions qui vont se présenter à eux. L'idée est donc que c'est le début de l'apprentissage. Il ne s'agit pas de "l'apprentissage". C'est la base sur laquelle les autres connaissances seront construites. Je dirais donc qu'il faut se préparer à l'innovation du futur. Ce livre va vous donner les concepts de base, les approches et les modèles qui vous permettront de réfléchir à l'avenir de l'innovation. Mais vous savez, les grands modèles de langage sont un sujet d'actualité. C'est un sujet d'actualité car nous vivons dans une économie de données. Il y a des données partout. La plupart des données étaient invisibles jusqu'à ce que cette technologie soit mise à notre disposition. Nous pouvons ainsi exploiter les informations commerciales contenues dans toutes ces données. Je pense donc que nous avons maintenant l'occasion de nous concentrer sur les données, la protection des données, le risque lié aux données, le risque d'erreur, le risque d'omission, et toutes ces activités qui sont intégrées dans le grand modèle linguistique que nous allons utiliser pour les entreprises. Mais encore une fois, il s'agit de la base.

Homaira Akbari [00:22:53] Si je peux demander à Steve de répondre à cette question. Ce qui est très intéressant, c'est que dans le livre, nous parlons des technologies émergentes, comme Shamla l'a mentionné, et nous parlons spécifiquement de l'air et du chat, mais nous parlons aussi de l'IdO, mais par exemple, quand il s'agit de l'IdO, nous parlons du fait que 80 % des cyber-risques sont très similaires à tout ce que nous avons déjà connu. Mais il y a aussi des spécificités. Dans le cas du ChatGPT ou de l'IA, l'un des principaux risques, comme nous le savons tous, est d'alimenter le modèle avec des données erronées et, par conséquent, d'obtenir des résultats incorrects parce que vous créez en fait de fausses données. Ce qui nous amène à ce que l'on appelle le deep fake, où les données deviennent si fausses, si incroyables d'une certaine manière, mais où certaines personnes y croient, que cela crée ce que l'on appelle des deepfakes. Je pense que c'est exactement ce que Shamla a dit, c'est-à-dire que nous parlons des technologies émergentes, de la manière dont il faut les envisager, mais nous donnons ensuite des précisions pour ces cas. Je pense donc que nous aidons les membres du conseil d'administration à réfléchir au sujet du jour et à la manière de l'aborder.

Steve Weber [00:24:10] Je suis certain qu'il y en aura un nouveau en 2024 et qu'il sera testé au fur et à mesure. Homaira, parlons un peu de la manière dont les conseils d'administration s'évaluent et devraient s'évaluer. Il est évident que vous avez un grand nombre de conseils d'administration et d'entreprises publiques, etc. Et les gens se demandent comment nous nous débrouillons. Comment savons-nous que nous agissons ? Nous nous en sortons bien. La question que nous entendons tous souvent est de savoir à quoi ressemble le bien. Par conséquent, si un conseil d'administration souhaite évaluer son entreprise, réfléchir à la maturité ou à l'excellence en matière de cybersécurité, comment doit-il s'y prendre ? Et comment le livre parle-t-il des mesures et des comparaisons et de la réponse à cette question : "À quoi ressemble le bien par rapport à ce que font les autres ?

Homaira Akbari [00:24:55] Stevie Nous avons un chapitre entier, et c'est le chapitre sept, où nous parlons des mesures pour mesurer parce que, vous savez, c'est une question qui a été posée des millions de fois par les membres du conseil d'administration et les RSSI et d'autres personnes dans l'écosystème. Dans le chapitre sept, l'approche que nous avons adoptée consiste à définir deux séries de mesures. L'une concerne les mesures au niveau opérationnel, l'autre les mesures au niveau du conseil d'administration. Les mesures au niveau opérationnel correspondent à cette carte pour le domaine dont elle parle, qui montre essentiellement pour chaque groupe d'actifs commerciaux comment mesurer l'efficacité de votre protection et de vos méthodologies de détection et de réponse que vous utilisez. Il mentionne également le fait que vous devez mesurer ou tester la posture de sécurité de l'organisation, ce qui vous donne une mesure, pas la seule, mais une mesure de cette maturité. Nous en venons ensuite aux mesures au niveau du conseil d'administration et, à notre connaissance, personne n'a vraiment créé ce concept que Shamla et moi-même avons créé, à savoir que ces mesures au niveau du conseil d'administration ont en fait cinq composantes, dont deux sont opérationnelles. L'une d'entre elles est donc de savoir quel est votre programme de cybersécurité, votre efficacité et votre conformité réglementaire, et quel est votre profil de risque en matière de cybersécurité, qui découle des mesures opérationnelles que j'ai mentionnées. Mais il ajoute également trois évaluations supplémentaires. La première est la suivante : quelle est votre culture en matière de cybersécurité ? Deuxièmement, quels sont vos niveaux d'investissement et votre couverture d'assurance ? Et enfin, quel est le degré de préparation de votre organisation, si vous voulez, pour gérer l'impact d'une cyber-attaque ? Nous pensons qu'aucune organisation ne l'utilise de la manière dont nous l'avons formulé, mais nous pensons qu'une fois qu'elles l'auront fait, elles seront en mesure de déterminer la maturité de leur organisation. Et pour nous, c'est la clé.

Steve Weber [00:27:04] Merveilleux. Permettez-moi de revenir à vous, Shamla. Avec Homaira, vous vivez et respirez chaque jour l'univers de la cybersécurité. Vous avez été confronté à tant de facettes différentes de ce puzzle, et j'ai trouvé qu'il était très important, à la fin du livre, d'avoir une idée de ce que sont, selon vous, les réflexions, les pensées et les enseignements les plus importants que les gens doivent vraiment rapporter chez eux à la fin de la journée. Parce que l'établissement de priorités est un élément très important de cette conversation. Parlez-nous donc un peu des pensées finales, des réflexions à la fin du livre, de ce qui compte le plus pour vous et que les lecteurs retiendront de ce livre.

Shamla Naidoo [00:27:48] Donc, vous savez, je pense que je commencerais par, nous savons tous comment mesurer les avantages de la technologie, n'est-ce pas ? Et c'est la partie la plus facile. Ce qui nous pose problème, c'est de mesurer, de calculer et d'affronter réellement les problèmes lorsqu'ils vont mal, et c'est le conseil d'administration qui est chargé de cette tâche. Pour les aider, je pense qu'il faut réfléchir à l'aspect positif de la technologie. Comment cela peut-il mal se passer ? Il est important de noter qu'à moins que vous ne soyez une entreprise de cybersécurité et que vous vendiez des produits ou des services de cybersécurité, la génération de revenus ne provient pas de votre pratique de la cybersécurité. Les revenus sont générés par vos pratiques commerciales, mais les pratiques de sécurité, la technologie, les outils, les contrôles, etc. permettent à ces entreprises de fonctionner. Ainsi, lorsque nous calculons l'impact positif de notre activité et les revenus que nous en tirons, nous devons compenser cela par le coût de la sécurité, car il ne s'agit pas seulement d'un outil commercial, mais aussi d'un investissement dans les revenus que vous générez. Une fois que vous avez retiré l'investissement, vous vous dites : "Voilà combien d'argent j'ai gagné, mon bénéfice net". Il s'agit donc bien d'un coût pour faire des affaires, mais c'est le coût des recettes. Il s'agit donc d'un élément important. Je pense que l'autre chose à retenir est que le leadership pour ce sujet n'est pas interchangeable avec la technologie et les outils pour le sujet. Nous avons donc besoin de dirigeants compétents et forts, capables d'aider le conseil d'administration à sélectionner les risques. Comment identifier les risques les plus importants auxquels l'entreprise est confrontée et les réduire à néant ? Et ensuite, comment passer à l'étape suivante qui est la bonne et qui nous permet de continuer à réduire notre risque ? En effet, si nous nous concentrons uniquement sur les outils et la technologie, comment savoir si nous nous concentrons sur les bonnes choses avec le bon niveau de priorité ? Nous avons, vous le savez, tant de questions à traiter qu'il n'est pas possible de les traiter toutes en même temps avec le même niveau de rigueur, le même niveau d'investissement. Je pense donc que le CSO et les responsables de la sécurité doivent aider le conseil d'administration à sélectionner soigneusement ces risques. Je dirais également qu'il est très important d'avoir un dialogue de qualité, riche, ouvert et transparent. Le conseil d'administration doit donc dialoguer avec le RSSI. Il ne s'agit pas seulement d'un statut, d'une mise à jour de statut. Il devrait s'agir d'une discussion sur les risques, sur ce que nous ne faisons pas, sur ce sur quoi nous ne nous concentrons pas, sur ce à quoi nous n'avons pas consacré assez de temps. Car nous savons tous que nous n'avons pas assez de temps pour tout faire. Il faut donc que cette discussion soit transparente. Le RSSI ne doit pas être le seul responsable à s'occuper de ce sujet. Chaque décision commerciale, chaque domaine d'activité, lorsqu'ils gagnent de l'argent, savent comment en rendre compte. Ils devraient également être chargés de connaître et de comprendre l'impact de la cybernétique sur eux, comment elle leur permet, comment elle peut les contraindre et comment elle peut leur nuire ou leur porter préjudice. Les dirigeants d'entreprise doivent donc commencer à assumer la responsabilité des résultats au même titre que le CSO, car la cybersécurité n'est pas l'activité de l'entreprise. Cela fait partie de tout ce que vous faites. Je pense donc que le QI cybernétique, la cyberculture sont des éléments très importants à prendre en compte. Enfin, comme je l'ai dit, le CSO n'est pas le seul dirigeant à être responsable des échecs et des réussites.

Steve Weber [00:31:35] Intéressant. Homaira, avez-vous d'autres idées sur le point le plus important, le plus puissant à retenir, à savoir la qualité de la conversation stratégique au niveau du conseil d'administration sur le profil de risque de la cybersécurité, sa relation avec l'entreprise. Quel est l'enseignement le plus important que les gens devraient tirer de ce livre et qu'ils devraient garder à l'esprit lorsqu'ils l'auront terminé ?

Homaira Akbari [00:31:53] Steve, il y a des dizaines d'enseignements à tirer et nous les avons mentionnés. Mais oui, j'ai une idée à retenir et elle est basée sur le fait que cette question m'a été posée à de nombreuses reprises et qu'elle a également été posée à Shamla, je crois. Comment pouvons-nous être efficaces et sûrs ? Que pouvons-nous faire pour être sûrs à 100 % ? Je veux dépenser suffisamment pour être sûr à 100 %. Un cadre supérieur d'une entreprise du classement Fortune 50 m'a déjà posé cette question : comment se fait-il que le gouvernement ne nous sécurise pas à 100 % ? Ils l'ont fait, ont-ils dit. Et la réalité est que non, vous ne pouvez pas être sûr à 100 %. Pourquoi ? Les trois raisons. La première raison est que toutes les entreprises, tous les gouvernements et toutes les entités du monde, y compris les consommateurs, s'appuient sur des technologies obsolètes et des systèmes informatiques qui n'ont pas été conçus dans un souci de sécurité. Et ils créent des vulnérabilités. Et le problème est que nombre de ces vulnérabilités ne sont pas évidentes aujourd'hui, aujourd'hui. La deuxième raison est que nous adoptons chaque jour de nouvelles technologies, de nouvelles innovations, dont certaines sont même conçues pour la sécurité. Mais dès qu'elles s'intègrent à ces anciennes technologies, elles deviennent également vulnérables ou créent des vulnérabilités même dans les anciennes technologies. Ainsi, vous savez, cette augmentation de la surface d'attaque et l'impact sur cette surface que nous avons déjà créent des tonnes de vulnérabilités, dont certaines nous sont connues. Et certaines d'entre elles ne sont pas connues, comme les vulnérabilités dites "zero day". Enfin, il s'agit d'un secteur où vous avez des adversaires. Vous avez des armées de personnes extrêmement bien payées ou dont certaines sont extrêmement riches et des organisations, des organisations criminelles, qui recherchent les vulnérabilités et les exploitent. Et vous savez, pourquoi on nous a demandé pourquoi ils donnaient ça à une personne avant nous ? Pour les deux premières raisons que j'ai mentionnées, parce que nous ne sommes tout simplement pas au courant et que ces personnes travaillent en permanence et sont intelligentes pour rechercher ces vulnérabilités. C'est pourquoi il est très important de disposer de renseignements sur les menaces, de travailler, de coordonner et de coopérer avec le gouvernement sur d'autres entreprises et d'autres entités afin de pouvoir détecter, répondre et se remettre d'un dispositif quelconque.

Steve Weber [00:34:34] C'est très important. La leçon que je retiens renvoie à ce dont nous avons parlé plus tôt : à quoi ressemble le bien ? Personne ne devrait se poser la question de savoir à quoi ressemble la perfection, car il n'y a pas de perfection, et peut-être même que la question de savoir à quoi ressemble le bien n'est pas la bonne. Je retiens de ce que vous venez de dire que la bonne question est peut-être : comment savons-nous que nous nous améliorons et que nous nous améliorons plus vite que nos adversaires ?

Shamla Naidoo [00:34:54] Vous savez, Steve, j'ajouterais que c'est un excellent point, parce que tous les risques ne sont pas les mêmes dans toutes les entreprises. C'est vrai. Il s'agit donc de savoir ce qui est approprié et ce qui est dans les limites de votre appétit. Une chose que je dirais aux directeurs de conseil d'administration est de dire ce qu'ils veulent. Soyez clair sur ce que vous considérez comme matériel, car en l'absence de cela. Les RSSI s'efforceront de vous donner ce qu'ils pensent que vous voulez et ce dont ils pensent que vous avez besoin. Soyez donc clairs sur ce qui est important pour cette entreprise à ce moment précis, pour ce conseil. Qu'est-ce qui est important ? Que voulez-vous savoir ? Et je peux vous dire, en tant que praticien, que les RSSI vous donneront ce dont vous avez besoin. Mais s'ils devinent, attendez-vous à ce qu'ils se trompent.

Steve Weber [00:35:43] Fantastique. J'ai eu l'avantage de pouvoir lire le livre, mais ce n'est probablement pas le cas de la plupart de nos auditeurs. Pouvons-nous terminer en expliquant où ils peuvent se procurer ce livre ? Où le public peut-il trouver le livre ? Quand sera-t-il disponible ?

Homaira Akbari [00:35:58] Il sera disponible à partir du 5 septembre sur l'URL de Netskope.

Steve Weber [00:36:05] Shamla, avez-vous une dernière idée à partager avec notre public aujourd'hui ?

Shamla Naidoo [00:36:08] Je dirais qu'il faut lire ce que lisent vos conseils d'administration. Lisez donc le livre pour savoir à quel type de questions vous devez vous attendre lorsque vous vous retrouverez face à eux dans la salle de réunion.

Steve Weber [00:36:16] Merci beaucoup à vous deux d'avoir participé à ce podcast aujourd'hui. Mais je vous remercie encore plus d'avoir écrit ce livre. Je pense qu'il s'agira d'une ressource formidable pour de nombreux réalisateurs. J'espère qu'il sera largement lu et distribué et apprécié par ceux qui le liront et l'utiliseront surtout.

Producteur [00:36:32] Merci d'avoir écouté Security Visionaries. Veuillez prendre un moment pour évaluer et commenter l'émission et la partager avec quelqu'un qui pourrait l'apprécier. Restez à l'écoute des épisodes qui sortent toutes les deux semaines et nous vous donnons rendez-vous pour le prochain.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.