2X leader dans le Magic Quadrant de Gartner® pour les plates-formes SASE. Télécharger le rapport

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
Essayez Netskope
Mettez la main à la pâte avec la plateforme Netskope
C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
Une plateforme unifiée conçue pour votre parcours
Sécuriser l’IA générative pour les nuls
Sécuriser l’IA générative pour les nuls
Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
Prévention des pertes de données (DLP) pour les Nuls eBook
La prévention moderne des pertes de données (DLP) pour les Nuls
Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
Réseau SD-WAN moderne avec SASE pour les nuls
SD-WAN moderne pour les nuls en SASE
Cessez de rattraper votre retard en matière d'architecture de réseau
Identification des risques
Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
Support technique de Netskope
Support technique de Netskope
Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
Vidéo Netskope
Formation Netskope
Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

Ce rapport examine les principales tendances en matière de risques liés à la cybersécurité qui touchent les organisations à travers l'Australie. Il traite de l'adoption croissante des outils d'IA générique et des défis liés à la sécurité des données qui l'accompagnent, ainsi que des violations de plus en plus fréquentes des politiques en matière de données sensibles, qui font l'objet de fuites via des services cloud non approuvés, des applications personnelles et des plateformes d'IA générique. En outre, il souligne l'augmentation du phishing et la diffusion de logiciels malveillants via les applications cloud.

14 minutes de lecture

Dans ce rapport lien lien

Ce rapport analyse les tendances récentes en matière d'utilisation des applications d'IA générative, de violations des politiques relatives aux données et de distribution de logiciels malveillants au sein des organisations australiennes. Il met en évidence les défis importants posés par l'évolution du paysage de la cybersécurité, à mesure que l'IA générative s'intègre davantage dans les opérations quotidiennes et que l'adoption des applications cloud augmente.

Utilisation de l'IA générique : l'adoption de l'IA en Australie continue de progresser, avec ChatGPT, Gemini et Copilot en tête des applications les plus utilisées. L'utilisation des comptes personnels a connu une forte augmentation à la fin de l'année dernière, mais elle est actuellement en baisse, les organisations optant pour des plateformes plus sûres et approuvées. Les politiques de prévention des pertes de données (DLP) se multiplient afin de réduire les fuites de données, en particulier pour le code source et la propriété intellectuelle.

IA agentique et applications personnalisées : les organisations s'orientent vers des configurations d'IA générique axées sur la confidentialité, en utilisant Azure OpenAI, Bedrock et des outils sur site tels qu'Ollama. Les agents personnalisés et les interfaces gagnent en popularité, offrant un meilleur contrôle et une plus grande flexibilité dans le traitement des données, mais introduisant de nouveaux risques liés à l'IA fantôme.

Menaces de phishing : les campagnes de phishing évoluent et imitent souvent des services cloud de confiance. Google et Microsoft restent les cibles privilégiées, les plateformes de jeux vidéo étant également fréquemment utilisées à des fins malveillantes. Les attaquants recherchent des identifiants, des jetons et des autorisations d'accès. En moyenne, 121 utilisateurs sur 10 000 cliquent chaque mois sur des liens de phishing, ce qui souligne l'efficacité persistante de ces attaques malgré les efforts de sensibilisation.

Diffusion de logiciels malveillants : les attaquants exploitent des plateformes de confiance telles que GitHub, OneDrive et S3 pour héberger des logiciels malveillants, car les utilisateurs sont plus enclins à télécharger des fichiers provenant de sources familières. En moyenne, 22 utilisateurs sur 10 000 sont confrontés à du contenu malveillant chaque mois.

Risques liés aux applications cloud personnelles : les applications personnelles telles que LinkedIn, OneDrive et Google Drive sont très utilisées et fortement bloquées. La plupart des violations des politiques en matière de données concernent des données réglementées ou la propriété intellectuelle, ce qui incite les organisations à restreindre les utilisations personnelles à risque.

 

Utilisation de la GenAI lien lien

GenAI : Tendances en matière d'adoption et d'utilisation

L'adoption de l'IA générique s'accélère en Australie, où 87% d'organisations utilisent désormais des applications d'IA générique, contre 75% il y a seulement un an. En Australie, 95% des organisations utilisent des outils qui intègrent des fonctionnalités basées sur l'IA générique, et 97% s'appuient sur des applications d'IA générique qui utilisent les données des utilisateurs pour l'apprentissage. % Dans l'ensemble, 87 % des organisations ont adopté directement des applications genAI, alignant ainsi leur utilisation locale sur les tendances mondiales, où 90% ont adopté des solutions genAI basées sur le cloud.

Graphique illustrant les tendances en matière d'adoption et d'utilisation de l'IA générative en Australie - Rapport sur les menaces en Australie 2025

Parallèlement, l'utilisation des comptes genAI personnels a évolué au cours de l'année dernière, passant de 64% en juin dernier à un pic d'environ 80% à la fin de l'année, puis à 55% en juin 2025. Cette baisse correspond à une tendance croissante vers des solutions d'IA générique approuvées par les entreprises, qui offrent un meilleur contrôle et une protection renforcée des données sensibles. À mesure que cette transition se poursuit, les organisations australiennes doivent privilégier des plateformes sécurisées de niveau professionnel qui favorisent l'innovation tout en garantissant la conformité et en réduisant les risques.

Graphique illustrant la répartition des comptes personnels et professionnels en Australie - Rapport sur les menaces en Australie 2025

En Australie, les 10 applications d'IA générique les plus utilisées reflètent étroitement les tendances mondiales. % ChatGPT est en tête du classement, avec 73 % des organisations qui l'utilisent actuellement, ce qui en fait l'application genAI la plus populaire de la région. Google Gemini a également connu une forte adoption, avec 52% d'organisations l'intégrant dans leur flux de travail, ce qui le positionne comme une alternative de premier plan à ChatGPT. Microsoft 365 Copilot suit, utilisé par 44% d'organisations, ce qui reflète l'intérêt croissant pour les outils genAI intégrés aux plateformes de productivité. Le reste du top 10 comprend un mélange varié d'applications spécifiques à un domaine et d'outils d'IA intégrés adaptés à des besoins commerciaux particuliers et à des cas d'utilisation dans l'industrie.

Graphique présentant les applications GenAI les plus populaires en fonction du pourcentage d'organisations qui les utilisent en Australie - Rapport sur les menaces en Australie 2025

Le graphique ci-dessous illustre l'évolution de la popularité de ces 10 principales applications genAI au cours de l'année écoulée, soulignant la rapidité des changements dans le paysage genAI. ChatGPT reste l'application la plus utilisée par les organisations australiennes, même si son utilisation a légèrement diminué au cours des derniers mois. Il s'agit de la première baisse de popularité observée pour ChatGPT, ce qui correspond aux tendances mondiales. Parallèlement, Google Gemini a connu une croissance régulière et progressive tout au long de l'année, reflétant un intérêt et une adoption croissants. Il convient de noter que Microsoft 365 Copilot a connu une forte augmentation de son utilisation ces derniers mois, grâce à son intégration dans des outils de productivité et des plateformes d'entreprise largement utilisés. Grok fait également son entrée dans le top 10 pour la première fois, et avec 15%, il est légèrement plus populaire en Australie que la moyenne mondiale.

Graphique présentant les applications les plus populaires en pourcentage d'organisations en Australie - Rapport sur les menaces en Australie 2025

GenAI : utilisation de l'application et violation de la politique relative aux données

À mesure que l'adoption de l'IA générique s'accélère dans les entreprises australiennes, les risques liés à l'exposition des données deviennent une préoccupation centrale. Les organisations à travers le pays utilisent de plus en plus les outils d'IA générique pour des tâches telles que la synthèse de documents volumineux, la génération de contenu et la rationalisation du flux de travail de développement logiciel. Cependant, la nature même de ces cas d'utilisation, à savoir la synthèse et la génération, oblige les utilisateurs à envoyer des données potentiellement sensibles aux applications genAI, ce qui crée une surface croissante pour les menaces liées à la sécurité des données.

La sécurité des données reste une préoccupation croissante pour les organisations australiennes à mesure que l'adoption de l'IA générique se généralise. Les risques liés à la prévention des pertes de données (DLP) sont de plus en plus importants, notamment à mesure que les applications genAI s'intègrent dans les flux de travail quotidiens et que le shadow IT continue de poser problème.

L'analyse des récentes violations de la politique en matière de données révèle que le type d'informations sensibles le plus fréquemment exposé aux applications d'IA générique en Australie est la propriété intellectuelle, qui représente 42% de toutes les violations. Le code source suit de près, avec 31% de violations, souvent divulguées lorsque les développeurs utilisent l'IA générative pour résumer, rédiger ou réviser du code. Bien que des informations sensibles, telles que des mots de passe, des clés API et des données réglementées, soient également exposées via les applications genAI, la fréquence de ces expositions en Australie correspond globalement aux tendances mondiales.

Graphique illustrant les types de violations de la politique en matière de données pour les applications GenAI en Australie - Rapport sur les menaces en Australie 2025

L'ampleur de ces risques est amplifiée par le nombre considérable d'outils d'IA générique disponibles sur le marché et leur adoption rapide, souvent non contrôlée, dans les différentes unités commerciales. Sans supervision centralisée, de nombreuses organisations autorisent sans le savoir la transmission de données sensibles vers des plateformes non approuvées, ce qui complique la mise en œuvre des contrôles de sécurité et le respect des normes de gouvernance interne.

Pour progresser en toute sécurité, les entreprises australiennes doivent trouver un équilibre délicat : exploiter la productivité et l'innovation rendues possibles par l'IA générative, tout en mettant en place une gouvernance des données et des contrôles d'accès rigoureux. Il est encourageant de constater que l'adoption de solutions DLP (Prévention des pertes de données) en Australie est en hausse, passant de 32% à 41%, ce qui reflète une prise de conscience croissante de la nécessité de protéger les informations sensibles à l'ère de l'IA générique.

Graphique illustrant le pourcentage d'organisations utilisant la prévention des pertes de données (DLP) pour contrôler l'accès aux applications génératives en Australie - Rapport sur les menaces en Australie 2025

Les applications genAI les plus bloquées

Les organisations australiennes adoptent une approche stratégique pour gérer les outils d'IA générique, et beaucoup d'entre elles mettent en place des blocages pour des raisons de sécurité, de confidentialité ou de conformité. Bien que les politiques spécifiques varient d'un secteur à l'autre, certaines applications apparaissent systématiquement sur les listes de blocage, ce qui indique des domaines faisant l'objet d'une surveillance accrue. Si l'une des applications figurant dans la liste des 10 applications les plus utilisées ci-dessous est active dans votre environnement, il peut être utile d'examiner son utilisation et d'évaluer si des restrictions à l'échelle de la catégorie sont plus appropriées que la gestion individuelle des outils.

En Australie, DeepSeek arrive en tête de la liste des applications d'IA générique les plus bloquées, avec 69% d'organisations qui en restreignent l'accès, souvent en raison de préoccupations liées au traitement des données et à la transparence des modèles. Reverso Translation suit avec 34%, reflétant une prudence croissante autour de l'utilisation des outils linguistiques basés sur l'IA. Stable Diffusion, connu pour ses capacités de génération de contenu, est bloqué par 32% d'organisations, généralement en raison de préoccupations liées à la génération d'images et aux licences de contenu.

Suivant la même tendance observée à l'échelle mondiale, Grok AI affiche un taux de blocage de 30%, ce qui suggère que les nouveaux outils font également l'objet d'une évaluation active des risques. Ces tendances indiquent que les entreprises australiennes ne se contentent pas de réagir à des menaces spécifiques, mais prennent également des mesures plus générales pour aligner leur utilisation de l'IA générique sur leurs cadres internes de gestion des risques et leurs normes de protection des données.

Graphique présentant les applications d'IA les plus bloquées en pourcentage d'organisations ayant mis en place une interdiction générale de l'application en Australie - Rapport sur les menaces en Australie 2025

 

Utilisation de l'IA agentique lien lien

Utilisation croissante des plateformes d'IA générique

À mesure que l'adoption de l'IA générative mûrit en Australie, les organisations se détournent de plus en plus des outils SaaS au profit de plateformes d'IA générative plus flexibles et plus soucieuses de la confidentialité. Contrairement aux applications SaaS genAI, qui ont gagné en popularité grâce à leur simplicité d'utilisation, ces plateformes offrent un niveau de contrôle plus élevé, permettant aux entreprises d'héberger des modèles en privé et de les déployer au sein de leur propre infrastructure. Ces plateformes permettent également aux utilisateurs de créer des applications et des agents personnalisés.

Actuellement, 29% organisations en Australie utilisent au moins l'une des trois principales plateformes d'IA générique, tandis que 8% en utilisent au moins deux et 1,2% en utilisent au moins trois. L'un des facteurs déterminants de cette évolution est l'accessibilité des services d'IA générique via les principaux fournisseurs de services cloud. Les services d'OpenAI via Azure sont les plus adoptés, avec 18% d'organisations utilisant la plateforme. Amazon Bedrock suit avec 15%, tandis que Google Vertex AI est à la traîne avec 4,2%. Ces taux d'adoption en Australie restent légèrement inférieurs aux moyennes mondiales, ce qui indique un potentiel de croissance continue.

Graphique illustrant l'adoption du cadre IA cloud en pourcentage d'organisations en Australie - Rapport sur les menaces en Australie 2025

À mesure que la familiarité avec ces plateformes s'accroît, de plus en plus d'utilisateurs explorent leurs capacités pour adapter l'IA à des flux de travail spécifiques. La facilité avec laquelle ces plateformes peuvent être mises en place signifie que les employés choisissent souvent le cadre qui leur semble le plus familier ou le plus adapté à leur projet, sans passer par les canaux d'approbation officiels. Étant donné que ces plateformes peuvent se connecter directement aux sources de données des entreprises, les organisations doivent faire preuve d'une vigilance particulière. Des erreurs de configuration ou un accès non contrôlé peuvent compromettre la sécurité des informations sensibles.

Afin de garantir la sécurité tout en favorisant l'innovation, il est essentiel que les organisations surveillent de près les habitudes d'utilisation. Netskope peut aider les organisations à identifier les utilisateurs des plateformes d'IA générique, à comprendre comment elles sont utilisées et à déterminer où les flux de données peuvent présenter des risques. L'identification et l'examen de ces comportements constituent une première étape essentielle vers la mise en œuvre d'une utilisation responsable de l'IA au sein de l'entreprise.

Intérêt croissant pour les déploiements de genAI sur site

De plus en plus d'organisations australiennes envisagent d'adopter une IA générique sur site afin de conserver le contrôle de leurs données sensibles. Cette approche englobe à la fois l'exécution de modèles locaux et l'intégration d'applications et d'agents sur site avec des services cloud.

Une méthode courante consiste à déployer des interfaces LLM, des frameworks légers qui permettent aux utilisateurs d'interagir avec différents modèles via un seul outil. Elles sont légèrement moins utilisées que les plateformes genAI, avec 23% d'organisations utilisant des interfaces LLM contre 29% utilisant des plateformes genAI. Ollama est le leader, utilisé par 22% d'organisations. Cependant, cela implique certains compromis : aucune authentification ni protection par défaut n'est fournie, ce qui nécessite des pratiques de déploiement sécurisées telles que des proxys et des contrôles d'accès.

Les outils genAI sur site offrent confidentialité et personnalisation, mais transfèrent l'entière responsabilité de la sécurité à l'utilisateur. Il est donc essentiel de sensibiliser les utilisateurs aux cadres de gestion des risques liés à l'IA, tels que l'OWASP ou le MITRE pour les LLMs, à mesure que leur adoption se généralise.

Graphique présentant les principales interfaces LLM en pourcentage d'organisations en Australie - Rapport sur les menaces en Australie 2025

Utilisation croissante des API genAI en dehors du navigateur

Même lorsque les agents et les applications d'IA fonctionnent sur site, les modèles sur lesquels ils s'appuient sont souvent hébergés dans le cloud, notamment dans des environnements SaaS ou des plateformes genAI. Ces agents et applications se connectent généralement à des points de terminaison API différents de ceux utilisés dans les navigateurs Web. Par exemple, les interactions avec OpenAI dans un navigateur passent par chatgpt.com, Cependant, les API telles que api.openai.com sont utilisées pour un accès automatisé et programmatique, que ce soit par le biais d'outils personnalisés, de flux de travail internes ou d'agents IA.

À l'heure actuelle, 41% organisations sont connectées à api.openai.com. soulignant l'avance d'OpenAI dans l'utilisation de l'IA générative hors navigateur (application native ou agent). D'autres API d'IA générique fréquemment utilisées incluent api.assemblyai.com (25%) et api.writesonic.com (11%), ce qui suggère une tendance croissante à l'intégration directe des services d'IA SaaS dans les processus et outils back-end.

Graphique présentant les 10 principaux domaines API SaaS en pourcentage d'organisations en Australie - Rapport sur les menaces en Australie 2025

 

Phishing lien lien

Hameçonnage d'applications en nuage

Les attaques par hameçonnage visant les environnements cloud continuent de gagner en sophistication. Les tactiques utilisées vont des pages de connexion falsifiées et des applications OAuth malveillantes aux proxys inversés qui capturent silencieusement les identifiants et les données de session. Malgré la généralisation des programmes de formation à la sécurité, l'hameçonnage reste l'une des tactiques les plus efficaces utilisées par les attaquants. L'une des principales raisons est la dépendance croissante vis-à-vis des applications basées sur le cloud, dont l'accès dépend d'identifiants, de jetons et de cookies de session, faisant ainsi de l'identité le nouveau périmètre de sécurité. À mesure que les opérations commerciales sensibles migrent vers le cloud, les attaquants exploitent de plus en plus cette transition pour contourner les défenses traditionnelles.

Dans le contexte australien, 121 utilisateurs sur 10 000 ont cliqué sur des liens de phishing chaque mois, ce qui souligne l'impact réel et la nécessité pour les organisations de surveiller de plus près les menaces liées à l'identité. Google est devenue la marque la plus usurpée dans les tentatives d'hameçonnage dans le cloud, représentant 75% des campagnes observées. Microsoft est également une cible fréquente, apparaissant dans 25 tentatives d'%, en particulier celles visant à compromettre les comptes Microsoft 365. Ces usurpations d'identité sont conçues pour collecter des identifiants ou obtenir un accès non autorisé via des autorisations d'applications trompeuses.

Graphique présentant les principales cibles de phishing par nuage en fonction des liens cliqués en Australie - Rapport sur les menaces en Australie 2025

En Australie, les plateformes de jeux sont devenues la cible privilégiée des tentatives d'hameçonnage, représentant 52% de toutes les campagnes d'hameçonnage observées. Les attaquants exploitent souvent la popularité de ces services et la grande valeur des comptes associés, dont beaucoup stockent des informations de paiement ou des connexions sociales. En imitant les pages de connexion ou en envoyant de fausses alertes, les attaquants incitent les utilisateurs à divulguer leurs identifiants, faisant ainsi des jeux un point d'entrée privilégié pour des attaques plus larges ou des fraudes financières.

Graphique présentant les principales cibles de phishing en fonction des liens cliqués en Australie - Rapport sur les menaces en Australie 2025

 

Téléchargements de logiciels malveillants lien lien

Distribution de logiciels malveillants via des applications en nuage

Les attaquants exploitent souvent des plateformes cloud de confiance pour diffuser des logiciels malveillants, sachant que les utilisateurs sont plus susceptibles d'ouvrir des fichiers hébergés sur des services familiers. En Australie, 22 utilisateurs sur 10 000 sont confrontés chaque mois à des contenus malveillants, et les victimes peuvent involontairement propager des fichiers infectés au sein de leur organisation à l'aide de ces applications cloud populaires. % GitHub est la plateforme la plus couramment utilisée à cette fin, avec 9,9 % des organisations confrontées chaque mois à des téléchargements de logiciels malveillants à partir de ce site. Sa popularité auprès des développeurs et son rôle dans l'hébergement d'outils open source, dont certains sont utilisés à mauvais escient par des attaquants, en font un choix fréquent. Microsoft OneDrive suit avec 7,2%, et Amazon S3 avec 2,4%, tous deux bénéficiant d'une large utilisation en entreprise. Bien que ces services suppriment activement les contenus préjudiciables, le court laps de temps avant leur détection peut suffire pour qu'une attaque aboutisse.

Graphique présentant les principales applications utilisées pour télécharger des logiciels malveillants en Australie - Rapport sur les menaces en Australie 2025

 

Utilisation des applications cloud lien lien

Activité des applications personnelles

En Australie, l'utilisation généralisée des applications cloud personnelles sur le lieu de travail continue de brouiller les frontières entre le traitement des données professionnelles et personnelles. LinkedIn et Microsoft OneDrive sont les applications personnelles les plus couramment utilisées, chacune étant présente dans 95% des environnements surveillés, suivies de près par Google Drive (94%), Facebook (93%) et ChatGPT (85%). Bien que cette utilisation soit en grande partie bien intentionnée, comme la sauvegarde de fichiers ou l'utilisation d'outils familiers pour rester productif, elle comporte néanmoins des risques, en particulier lorsque des données sensibles sont en jeu. Qu'il s'agisse de comptes genAI personnels ou de plateformes de réseaux sociaux, ces applications représentent des points potentiels d'exposition des données, en particulier lorsqu'elles sont utilisées par des employés sur le départ ou à des fins de partage non officiel.

Graphique présentant les principales applications pour les activités en amont vers les applications personnelles en Australie - Rapport sur les menaces en Australie 2025

Violations des données personnelles de l'application

Les organisations australiennes utilisent divers outils pour réduire le risque de fuites de données via les applications cloud personnelles. Ces contrôles vont du blocage de tous les téléchargements vers des applications personnelles à la mise en place d'un accompagnement en temps réel qui permet aux utilisateurs de prendre des décisions éclairées concernant le téléchargement vers des applications personnelles, en passant par l'utilisation de la prévention des pertes de données (DLP) pour empêcher certains types de données sensibles d'être téléchargés vers des applications personnelles. Google Drive est l'application la plus populaire pour mettre en œuvre de tels contrôles, utilisée dans 49% organisations australiennes, suivie par Microsoft OneDrive avec 41%. Les instances Gmail personnelles et les instances ChatGPT personnelles complètent le top 4 avec respectivement 33% et 31%. Ces pourcentages reflètent les efforts déployés par les organisations pour limiter les mouvements de données non autorisés et atténuer les risques associés à l'utilisation de comptes personnels sur des services non gérés.

Graphique présentant les principales applications pour les blocages en amont des applications personnelles en Australie - Rapport sur les menaces en Australie 2025

De nombreuses organisations en Australie utilisent activement des contrôles DLP (Prévention des pertes de données) pour gérer le transfert de données sensibles vers des applications personnelles, dans le but de réduire le risque d'exposition involontaire ou d'utilisation abusive. Les données réglementées, telles que les informations personnelles, financières ou médicales, représentent la majorité des violations de politique (54 %), suivies par la propriété intellectuelle (28 %).%% Bien que moins courante, la collecte de données cryptées ou contenant des mots de passe et des clés reste une tactique utilisée par les menaces internes et les attaquants externes pour dissimuler leurs activités.

Graphique illustrant les violations de la politique en matière de données pour les applications personnelles en Australie - Rapport sur les menaces en Australie 2025

 

Recommandations lien lien

Avec l'utilisation croissante d'outils d'IA générative (à la fois gérés et personnels), parallèlement à l'augmentation des tactiques de phishing, l'utilisation abusive d'applications cloud personnelles, le renforcement de la visibilité, l'affinement des politiques et la priorisation des défenses proactives seront essentiels pour rester protégé dans ce paysage de menaces en évolution rapide.

Sur la base des tendances mises en évidence dans ce rapport, Netskope Threat Labs recommande vivement aux organisations australiennes de réexaminer leur posture de sécurité globale :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris tout le trafic Web et cloud, afin d'empêcher les logiciels malveillants de s'infiltrer dans votre réseau. Netskope Les clients peuvent configurer leur Netskope One Next Gen Secure Web Gateway avec une stratégie de protection contre les menaces qui s'applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Bloquez l'accès aux applications qui n'ont pas d'utilité professionnelle légitime ou qui présentent un risque disproportionné pour l'organisation. Un bon point de départ consiste à autoriser les applications réputées actuellement utilisées et à bloquer toutes les autres.
  • Utilisez les stratégies DLP (Prévention des pertes de données) pour détecter les informations potentiellement sensibles, notamment le code source, les données réglementées, les mots de passe et les clés, la propriété intellectuelle et les données chiffrées, qui sont envoyées vers des instances d'applications personnelles, des applications genAI ou d'autres emplacements non autorisés.
  • Utilisez la technologie Remote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories pouvant présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

 

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

 

À propos de ce rapport lien lien

Netskope assure la protection contre les menaces de millions d'utilisateurs à travers le monde. Les informations présentées dans ce rapport sont basées sur des données d'utilisation anonymisées collectées par la plateforme Netskope One concernant un sous-ensemble de clients australiens de Netskope ayant donné leur autorisation préalable.

Les statistiques présentées dans ce rapport couvrent la période comprise entre le 1er juin 2024 et le 30 juin 2025. Les statistiques reflètent les tactiques des attaquants, le comportement des utilisateurs et la politique de l'organisation.