Netskope est nommé un leader du Gartner® Magic Quadrant™ 2024 pour le Security Service Edge. Recevoir le rapport

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 000 clients dans le monde entier, dont plus de 25 entreprises du classement Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

La Capacité d'Exécution la plus élevée, une fois de plus.
La Vision la plus complète, une fois de plus.

Découvrez pourquoi le Magic Quadrant™ 2024 de Gartner® a désigné Netskope comme leader pour la sécurité en périphérie des services pour la troisième année consécutive.

Recevoir le rapport
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
Dans cet épisode, Max Havey, Steve Riley et Mona Faulkner dissèquent le processus complexe de création d’un Magic Quadrant et pourquoi c’est bien plus qu’un simple graphique.

Écouter le podcast
Comment utiliser un Magic Quadrant et d’autres podcasts de recherche sur l’industrie
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

En savoir plus sur Security Service Edge
Four-way roundabout
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working
Vignette du message

Dans cet épisode de Security Visionaries, nous nous entretenons avec Ray Canzanese, directeur de Netskope Threat Labs, pour discuter des principales conclusions du rapport October 2023 Cloud and Threat Report qui vient d'être publié. Ray explique pourquoi il a choisi de se concentrer sur l'adversaire cette fois-ci, ce qui l'a surpris dans ses conclusions et comment les responsables de la sécurité et autres peuvent utiliser au mieux les conclusions de ce rapport.

Lisez le dernier rapport sur l'informatique en nuage et les menaces à l'adresse suivante : https://www.netskope.com/netskope-threat-labs.

L'étude des tendances et des tactiques des adversaires vous permet de savoir ce qui est particulier à votre secteur ou à votre région, et si vous devriez faire quelque chose de légèrement différent et de plus ciblé pour l'adversaire auquel vous êtes confronté. Et c'est souvent en discutant avec vos homologues que vous obtiendrez des informations à ce sujet.

-Ray Canzanese, directeur, Netskope Threat Labs
Ray Canzanese

 

Horodatage

*(0:01) : Introductions*(8:22) : Qu'est-ce qui vous a surpris dans vos conclusions ?
*(0:47) : Contexte du rapport sur les nuages et les menaces*(10:06) : Pourquoi les responsables de la sécurité devraient-ils prendre note de ce type d'anomalies et de valeurs aberrantes ?
*(1:38) : Quel était l'objectif de ce rapport ?*(11:37) : Quel est l'enseignement que vous souhaitez tirer de ce rapport ?
*(3:45) : En quoi l'approche a-t-elle été différente cette fois-ci ?*(16:13) : Réflexions finales
*(5:18) : Les principaux enseignements et conclusions du rapport

 

Autres façons d'écouter :

vert plus

Dans cet épisode

Ray Canzanese
Directeur, Netskope Threat Labs

signe chevron

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Robert Arandjelovic

Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

Max Havey [00:00:00] Bienvenue sur Security Visionaries, un podcast alimenté par Netskope qui vous propose des conversations avec des cadres supérieurs du monde de la cybersécurité, de la technologie, de la confiance et de la mise en réseau. Cet épisode propose une conversation avec Ray Canzanese, directeur de Netskope Threat Labs. Ray nous parle de son dernier rapport trimestriel sur l'informatique en nuage et les menaces. Il explique pourquoi il a choisi de se concentrer sur l'adversaire cette fois-ci, ce qui l'a le plus surpris dans ses conclusions et comment les responsables de la sécurité et d'autres acteurs peuvent utiliser les conclusions de ce rapport. Voici notre conversation avec Ray. Bonjour et bienvenue aux Visionnaires de la sécurité. Je suis votre hôte, Max Harvey. Aujourd'hui, nous nous entretenons avec Ray Canzanese, directeur de Netskope Threat Labs, au sujet du rapport d'octobre sur l'informatique dématérialisée et les menaces. Ray, bienvenue dans l'émission. Comment allez-vous aujourd'hui ?

Ray Canzanese [00:00:44] Je me débrouille bien, Max. Aussi bien que possible un lundi. Et vous ?

Max Havey [00:00:47] Je suis en train de faire Je suis en train de faire solidement. Je suis très heureux d'avoir cette conversation. Et alors ? En tant que directeur de Netskope Threat Labs, Ray est chargé de rédiger notre rapport trimestriel sur les menaces liées à l'informatique en nuage. Pour commencer, Ray, pouvez-vous nous donner quelques informations sur le rapport intérimaire, depuis combien de temps vous le faites et pourquoi nous le faisons ?

Ray Canzanese [00:01:06] Bien sûr. Nous avons commencé à rédiger ces rapports en 2020, il s'agit donc de notre troisième année complète de rédaction. Nous en publions un nouveau chaque trimestre et nous abordons un sujet ou un angle légèrement différent à chaque fois que nous publions un nouveau rapport. L'objectif de ces rapports est de fournir au lecteur des informations stratégiques et exploitables sur les menaces. C'est ce que nous espérons voir apparaître dans tous ces documents, mais surtout dans le dernier rapport que nous venons de publier.

Max Havey [00:01:38] Absolument. Pouvez-vous nous dire quel était l'objectif de ce dernier rapport et quelle a été votre approche pour le rédiger ?

Ray Canzanese [00:01:45] Bien sûr. Les rapports précédents ont donc abordé des sujets tels que le téléchargement de logiciels malveillants par les victimes. Nous avons parlé des liens d'hameçonnage qu'ils rencontrent. Nous avons parlé des risques liés à l'I.A., n'est-ce pas ? Nous avons parlé des risques liés aux menaces internes. Nous avons donc adopté tous ces points de vue différents, dont beaucoup concernent un adversaire extérieur. Pour ce dernier rapport, nous avons décidé de nous concentrer sur cet adversaire. C'est vrai. Ainsi, au lieu de se concentrer sur un élément spécifique comme le phishing, les logiciels malveillants ou les exploits, examinons les adversaires. Examinons les adversaires les plus actifs contre les clients de Netskope. Voyons si nous pouvons en tirer des enseignements. Voyons si nous pouvons apprendre, par exemple, quelles sont les principales tactiques et techniques utilisées, quel que soit l'adversaire dont nous parlons. Ou encore, si je travaille dans un secteur d'activité spécifique, dans une zone géographique donnée, je peux me demander s'il existe un adversaire particulier dont je devrais m'inquiéter et, par conséquent, un ensemble spécifique de tactiques et de techniques privilégiées par cet adversaire et sur lesquelles je devrais concentrer mes défenses.

Max Havey [00:02:59] Tout à fait. Il s'agit donc de connaître son ennemi pour mieux agir de son côté.

Ray Canzanese [00:03:05] Exactement. J'ai parfois l'impression que nous devenons un peu abstraits lorsque nous parlons de cybersécurité, comme si nous parlions de l'origine des logiciels malveillants et de l'endroit où vous les rencontrez. Il s'agit de prendre du recul et de se rappeler que quelqu'un d'autre le fait, n'est-ce pas ? Quelqu'un envoie ces liens, n'est-ce pas ? Quelqu'un essaie de convaincre vos utilisateurs de faire ces choses qui ont compromis vos systèmes. Concentrons-nous donc sur cette personne. C'est vrai. Qui est l'adversaire de l'autre côté de cette sorte de bataille de type attaque-défense à laquelle nous sommes confrontés dans le domaine de la cybersécurité.

Max Havey [00:03:45] Comment cette perspective a-t-elle modifié la façon dont vous avez abordé la rédaction de ce rapport par rapport aux rapports précédents ?

Ray Canzanese [00:03:52] Bien sûr. Tout d'abord, cela a changé l'approche des 12 mois qui ont précédé la rédaction de ce rapport. En d'autres termes, ce que nous devions changer en premier lieu pour rédiger ce rapport, c'est d'essayer de suivre l'adversaire de plus près et avec plus de précision. C'est vrai. La première chose qui change pour nous, c'est que nous commençons à passer, vous savez, encore plus de temps lorsque nous détectons des logiciels malveillants, lorsque nous voyons quelqu'un visiter une page de phishing, lorsque nous voyons du trafic de commande et de contrôle sortir d'un terminal, en essayant de collecter autant d'informations que possible à ce sujet, pour ensuite essayer de les attribuer à un ou plusieurs des groupes d'adversaires que nous suivons. C'est vrai. Tout ce travail, vous le savez, me permet d'économiser environ un an, n'est-ce pas ? C'est plus ou moins ce que couvre ce rapport. Nous avons fini par parler du début de l'année 23 jusqu'à aujourd'hui. C'est donc par là que nous commençons, c'est-à-dire par le suivi. Puis, au moment de rédiger le rapport, vous vous demandez s'il y a des adversaires plus actifs que d'autres. C'est vrai. Y en a-t-il qui ont été plus actifs que d'autres au sein d'une certaine population ? Ensuite, commencez à examiner les tactiques qui sont en tête de liste, d'accord ? Voir quelles sont les tendances intéressantes, les éléments marquants qui vont nous guider dans notre stratégie défensive pour l'avenir.

Max Havey [00:05:18] Il s'agit d'une approche plus qualitative. En gardant cela à l'esprit, quels sont les principaux enseignements et les principales conclusions que vous avez tirés de ce rapport ?

Ray Canzanese [00:05:27] Bien sûr. Ce qu'il faut retenir, d'abord et peut-être le plus facilement, c'est qu'à travers tous les adversaires que nous avons suivis, c'est vrai. Je pense qu'il y avait au total une cinquantaine de groupes que nous avons suivis dans le cadre de ce rapport. Quelques techniques se sont distinguées par le fait que tout le monde les utilise. C'est vrai. Donc, si j'adopte l'approche de la connaissance de l'adversaire, c'est vrai. Il y a un angle d'attaque qui fait que je ne me soucie pas vraiment de savoir lequel des 50 adversaires il s'agit. Ils sont susceptibles de faire ces six choses et ces six choses dans un volume assez important. C'est vrai. Et ces six éléments, nous les avons suivis en termes de cadre MITRE ATT&CK. Le cadre ATT&CK de MITRE nous offre donc un langage très agréable pour parler entre nous, dans le domaine de la cybersécurité, des tactiques, des techniques et des groupes qui les utilisent. Nous avons donc choisi ce langage commun pour rédiger ce rapport et, dans ce langage commun, nous parlons de l'accès initial, des techniques que les adversaires utilisent pour pénétrer dans un système cible. Nous parlons d'exécution, c'est-à-dire de la manière dont ils exécutent le code malveillant une fois qu'ils sont dans le système, nous parlons de commande et de contrôle, c'est-à-dire évidemment une fois qu'ils ont compromis le système, comment s'y prennent-ils pour communiquer avec lui ? Et enfin, l'exfiltration de données. Comment font-ils, si leur but ultime est, par exemple, d'essayer de vous faire chanter, ils vont devoir voler quelque chose pour vous faire chanter, n'est-ce pas ? Ils doivent donc exfiltrer des données vers leurs systèmes. Nous avons donc examiné six techniques spécifiques dans ces catégories et nous avons constaté qu'elles étaient toutes d'une grande utilité. Tous les adversaires que nous suivions le faisaient. Ils se sont concentrés sur l'hameçonnage, sur l'exécution de logiciels malveillants par les utilisateurs, puis sur la commande, le contrôle et l'exfiltration via HTTP et HTTPS, essentiellement pour se fondre dans tous les autres éléments du réseau.

Max Havey [00:07:40] Il s'agit donc essentiellement de décomposer les tactiques et les conseils clés que vous voyez chez ces différents adversaires, ils les appliquent tous, puis de les décomposer par industrie, par zone géographique et beaucoup d'autres facteurs une fois que vous les avez présentés. C'est vrai.

Ray Canzanese [00:07:55] C'est vrai. Nous avons commencé par ces derniers, car si vous essayez de tirer profit de ce rapport, que dois-je faire différemment ? Ce sont ceux que tout le monde cible, n'est-ce pas ? Par conséquent, si vous devez commencer quelque part, commencez par les groupes les plus courants, car votre stratégie défensive fonctionnera contre pratiquement tous les groupes. C'est vrai. L'étape suivante, après avoir appliqué ces six tactiques et techniques, consiste à examiner ce qui se passe dans votre secteur et dans votre zone géographique.

Max Havey [00:08:22] Tout à fait. Et si l'on approfondit l'analyse de ces zones géographiques et de ces secteurs d'activité, y a-t-il des éléments qui vous ont semblé surprenants dans ces résultats ?

Ray Canzanese [00:08:30] Oui, il y a une chose qui m'a vraiment surpris. Si l'on considère les adversaires que nous suivons, ils se répartissent grosso modo en deux groupes. Ils sont motivés soit par des raisons financières, soit par des raisons géopolitiques. C'est vrai. Il s'agit soit de cybercriminels. C'est vrai. Ou bien il s'agit d'une sorte d'acteur géopolitique parrainé par un État ou affilié à un État. Si l'on considère ces deux groupes et l'ensemble de notre réseau, il n'est pas surprenant, je pense, pour quiconque travaille dans le domaine de la cybersécurité, que le volume écrasant soit celui de la cybercriminalité, n'est-ce pas ? Il s'agit principalement d'activités cybercriminelles. Le pourcentage de l'activité géopolitique par rapport au volume total de l'activité des attaquants est beaucoup plus faible. Il y a eu quelques exceptions, n'est-ce pas ? Ainsi, dans les services financiers et les soins de santé, les adversaires géopolitiques ont été plus actifs que dans d'autres secteurs. De même, les régions géographiques se distinguent par le contraire. Deux régions se distinguent, à savoir l'Australie et l'Amérique du Nord, où l'activité des adversaires géopolitiques est beaucoup plus faible que dans les autres régions. En fait, ce sont ces faits saillants qui ont été les plus surprenants, en termes de cybercriminalité ou d'activité géopolitique.

Max Havey [00:10:06] Absolument. Pourquoi les responsables de la cybersécurité ou d'autres personnes travaillant dans le domaine de la sécurité devraient-ils prendre note de ce type d'anomalies et de valeurs aberrantes dans le cadre de ce type de recherche ?

Ray Canzanese [00:10:22] C'est vrai. Donc, si vous travaillez dans l'une de ces régions aberrantes. C'est vrai. Cela en dit long sur l'adversaire auquel vous êtes confronté. C'est vrai. Ce n'est donc pas seulement. Voyez s'il s'agit d'une question géopolitique ou criminelle. C'est vrai. Vous pouvez ensuite utiliser le cadre MITRE ATT&CK pour examiner les principaux adversaires géopolitiques dans ces régions. Quelles sont les tactiques et les techniques qu'ils utilisent ? C'est vrai. Et dans quelle mesure vos défenses sont-elles bien réglées pour les contrer ? En d'autres termes, ce que vous apprenez en regardant cela, c'est ce qu'il y a de spécial dans votre industrie, ou votre région, et que vous devriez peut-être faire quelque chose de légèrement différent, et plus ciblé sur l'adversaire auquel vous êtes confronté. Souvent, vous pouvez obtenir des informations à ce sujet en discutant avec vos organisations homologues, n'est-ce pas ? Parlez donc à d'autres personnes de votre secteur, d'autres personnes de votre secteur qui opèrent dans la même région que vous. Vous pouvez souvent, vous savez, trouver un ISAC ou un autre groupe, n'est-ce pas, que vous pouvez rejoindre et partager avec d'autres ce qui se passe. Comment vos pairs renforcent leurs défenses. Ce que vous pouvez faire différemment, apprendre d'eux pour vous défendre contre les adversaires particuliers auxquels vous êtes confrontés.

Max Havey [00:11:37] Et c'est une bonne idée générale, d'autant plus que nous sommes en plein mois de la sensibilisation à la sécurité, et en pensant à cela, si vous deviez donner une tactique ou un conseil clé issu de ce rapport aux organisations de sécurité au sens large, aux responsables de la sécurité qui sont techniques, non techniques, non menaçants, vous savez, aux personnes qui travaillent dans le domaine de la sécurité. Quel est le message que vous leur donneriez ?

Ray Canzanese [00:12:01] Bien sûr. Je sais que l'un de nos sujets préférés dans le cadre du Mois de la sensibilisation à la cybersécurité est l'hameçonnage. Permettez-moi de parler un instant du phishing, car lorsque nous pensons au phishing, nous pensons souvent au courrier électronique, n'est-ce pas ? Une grande partie de notre formation sur l'hameçonnage est axée sur la façon dont vous pouvez savoir si vous pouvez ouvrir ce courriel en toute sécurité. Ce que nous avons constaté, c'est que le courrier électronique est un moyen de plus en plus rare de tomber dans le piège du phishing. C'est vrai ? D'une part, parce que vous formez tout le monde à se méfier du courrier électronique et, d'autre part, parce que vous construisez toutes vos défenses anti-hameçonnage autour du courrier électronique. Ce que nous commençons à voir, c'est qu'il ne s'agit pas d'e-mails, mais de SMS, d'appels téléphoniques, de DM sur Instagram, de fausses critiques sur Facebook. Il s'agit de résultats de recherche étranges que vous trouvez dans Google lorsque vous cherchez une chose très spécifique que vous voulez savoir à propos d'un logiciel que vous utilisez ou d'un matériel que vous utilisez et qu'un pirate a réussi à faire apparaître une page de phishing dans les résultats de recherche de Google pour cela. En d'autres termes, je pense que l'histoire du phishing est que le phishing n'est pas du courrier électronique, n'est-ce pas ? Le phishing, c'est quelqu'un d'autre qui essaie de vous inciter à donner votre nom d'utilisateur ou votre mot de passe ou à vous connecter à quelque chose alors qu'il regarde virtuellement par-dessus votre épaule. Et cela peut commencer n'importe où et en dehors du courrier électronique. Par conséquent, si vous êtes préoccupé par le phishing d'un point de vue technique parce que vous travaillez dans le domaine de la cybersécurité, assurez-vous que vos défenses contre le phishing ne se limitent pas au courrier électronique. Si vous êtes une personne ordinaire qui est un peu paranoïaque et inquiète à propos du phishing, la solution est simple : ne jamais cliquer sur des liens. Ne vous rendez jamais sur des sites web que d'autres personnes vous conseillent de visiter. En d'autres termes, si je veux me connecter au site web de ma banque, j'ouvre mon navigateur et je tape l'URL du site web de ma banque. Je ne me connecterai plus jamais au site web de ma banque d'une autre manière. Il n'y a pas de message textuel alarmant. Pas de DM Instagram, pas de Snapchat, pas de Facebook, rien. Personne, où que ce soit, ne me convaincra jamais de me connecter à quoi que ce soit d'important d'une autre manière.

Max Havey [00:14:29] C'est un bon point également, car le phishing a évolué, comme nous l'avons vu récemment avec l'attaque de MGM, qui s'est faite par phishing vocal, par appel téléphonique, par l'intermédiaire d'un service d'assistance. Il y a donc des exemples de la façon dont cela continue à se développer, à croître et à changer. Et je pense que c'est un excellent point à soulever.

Ray Canzanese [00:14:48] Oui, absolument. Je ne sais pas si c'est courant, mais je reçois probablement une douzaine d'appels téléphoniques et de messages texte par jour qui sont certainement des escroqueries. Il s'agit donc soit d'un hameçonnage pour obtenir des informations d'identification, soit d'une tentative pour que je leur envoie de l'argent. C'est vrai. Mais il se passe quelque chose. Je pense donc que les gens connaissent peut-être certaines de ces entreprises à plus fort volume. Mais c'est lorsque vous commencez à vous intéresser aux produits à faible volume et plus nuancés que les gens commencent à se faire piéger. Alors arrêtez de penser à la chaîne et commencez à penser à ce qui se passe réellement. Quelqu'un essaie de vous faire visiter un faux site web. Ne donnez donc pas ces opportunités à qui que ce soit, n'est-ce pas ? Ne cliquez jamais, jamais, sur des liens. C'est vrai. Une solution simple. Débranchez cet ordinateur.

Max Havey [00:15:37] Arrêtez de penser au canal et concentrez-vous sur le résultat. J'ai l'impression qu'il s'agit là de l'élément le plus important à retenir. Je pense que c'est quelque chose d'assez facile à retenir et à garder à l'esprit pour tous les membres de notre public lorsqu'ils travaillent sur Internet.

Ray Canzanese [00:15:50] C'est vrai. Parce que, vous savez, je donne tous ces exemples de ce qu'elle est aujourd'hui, n'est-ce pas ? Mais demain, ce sera, je ne sais pas, Mastodon ou une autre plateforme qui n'est pas aussi populaire aujourd'hui, mais qui, à mesure qu'elle deviendra populaire, deviendra un canal où les hameçonneurs, les escrocs, les cybercriminels, les acteurs géopolitiques, tous s'y rendront également.

Max Havey [00:16:13] Oui, absolument. Je pense que cela m'amène à la fin de mes questions. Y a-t-il quelque chose que vous aimeriez ajouter et que nous n'avons pas abordé dans cette conversation jusqu'à présent ?

Ray Canzanese [00:16:22] Eh bien, si nous n'avions pas l'intention de faire la présentation, je la ferais. C'est vrai. Ce rapport est disponible en direct sur netskope.com/threat-labs. Sur notre site web, vous trouverez plus de détails sur tout ce dont nous avons parlé aujourd'hui. Chaque mois, vous verrez de nouveaux rapports mensuels sur notre site web. Nous parlerons des menaces intéressantes en direct sur notre blog. Et chaque trimestre, vous verrez un autre de ces grands rapports. Si vous ne pouvez pas suivre toutes ces activités passionnantes, j'ai également une liste de diffusion que vous trouverez sur le même site Web, netskope.com/threat-labs.

Max Havey [00:17:04] Absolument. Et pour tous ceux qui veulent vérifier par eux-mêmes, je mettrai un lien vers ce site dans les notes de l'épisode. Mais en attendant, nous avons un autre rapport pour vous. Ray, merci beaucoup d'avoir pris le temps. C'est toujours très instructif de parler avec vous de toutes les nouvelles choses intéressantes que vous découvrez au Netskope Threat Labs.

Ray Canzanese [00:17:19] Merci, Max.

Max Havey [00:17:20] Génial. Bonne journée.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.