Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Coup de projecteur sur les idées novatrices de nos clients

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Coup de projecteur sur les idées novatrices de nos clients
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
  • Security Service Edge signe chevron

    Protégez-vous contre les menaces avancées et compatibles avec le cloud et protégez les données sur tous les vecteurs.

  • SD-WAN signe chevron

    Fournissez en toute confiance un accès sécurisé et performant à chaque utilisateur, appareil, site et cloud distant.

  • Secure Access Service Edge signe chevron

    Netskope One SASE fournit une solution SASE cloud-native, entièrement convergée et à fournisseur unique.

La plateforme du futur est Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
L'architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
SASE Architecture For Dummies eBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Prévisions pour 2025
Dans cet épisode de Security Visionaries, Kiersten Todt, présidente de Wondros et ancienne directrice de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), nous parle des prévisions pour 2025 et au-delà.

Écouter le podcast Parcourir tous les podcasts
Prévisions pour 2025
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Rejoignez les 3 000 membres de l'équipe de Netskope qui construisent la première plateforme de sécurité cloud-native du secteur.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant

Rapport sur l'informatique en nuage et les menaces :
Janvier 2025

bleu clair plus
Ce rapport explore les principales tendances dans quatre domaines de risques de cybersécurité auxquels sont confrontées les organisations du monde entier - risque d'adversité, risque d'ingénierie sociale, risque d'application personnelle et risque d'application genAI - en mettant en évidence les stratégies utilisées par les organisations pour gérer ces risques.
Nuage noir au coucher du soleil
24 minutes de lecture

Dans ce rapport lien lien

  • Risque d'ingénierie sociale - Le phishing est en augmentation au niveau mondial, avec 8,4 utilisateurs sur 1 000 qui cliquent sur un lien de phishing par mois, soit près du triple de la moyenne de l'année dernière, les informations d'identification de Microsoft 365 étant la cible principale.
  • Risque lié aux applications personnelles - L'utilisation d'applications personnelles est très répandue dans les entreprises, plus d'un utilisateur sur quatre (26 %) téléchargeant, publiant ou envoyant des données vers des applications personnelles chaque mois, l'utilisation personnelle du stockage dans le nuage, du webmail et des applications genAI présentant les risques les plus importants pour les entreprises du monde entier.
  • Risque lié à l'IA générative - L'adoption de l'IA générative continue d'augmenter, le nombre d'utilisateurs de l'IA générative ayant presque triplé d'une année sur l'autre et 94 % des organisations utilisant désormais des apps d'IA générative, ce qui accroît le risque lié aux données pour les organisations du monde entier.
  • Risque adversaire - L'activité adversaire en 2024 a reflété le paysage géopolitique général, les groupes russes TA577 et UAC-0050 et le groupe chinois Salt Typhoon étant parmi les plus actifs au niveau mondial.

 

test answer

Introduction lien lien

Face à la complexité croissante des cybermenaces, une vérité demeure évidente : Les personnes - y compris les utilisateurs autorisés et les attaquants externes - sont au cœur du risque de cybersécurité. Bien que l'élément humain du risque de cybersécurité soit largement connu, les complexités du lieu de travail moderne font qu'il est de plus en plus difficile pour les individus de prendre des décisions éclairées sur les données sensibles, les risques numériques et les protocoles de sécurité :

  • Pour chaque message qu'ils reçoivent, ils doivent rapidement évaluer s'il est légitime, en s'appuyant souvent sur des indices aussi subtils que le ton, l'orthographe, la grammaire et le formatage.
  • Lorsqu'ils traitent des données sensibles, ils doivent trouver un équilibre entre la nécessité d'accéder à l'information et de l'utiliser et l'impératif de la protéger contre les parties non autorisées.
  • Lorsqu'ils naviguent dans le nuage, ils doivent prendre des décisions importantes en matière de confiance et de risque en temps réel lorsqu'ils rencontrent des invites d'autorisation.

Le volume même de ces décisions - souvent prises sous la contrainte ou avec des informations limitées - peut conduire à une prise de décision sous-optimale. En outre, il existe des biais cognitifs inhérents qui influencent le processus de prise de décision humaine, notamment :

  • Le biais de confirmation, c'est-à-dire la tendance à donner la priorité aux schémas familiers plutôt qu'aux anomalies suspectes.
  • Le biais de disponibilité, c'est-à-dire le fait de s'appuyer sur des expériences récentes plutôt que sur des preuves objectives.
  • La fatigue cognitive, c'est-à-dire la diminution de la capacité à raisonner efficacement après une exposition prolongée aux alertes et avertissements en matière de sécurité.

Ces facteurs créent une tempête parfaite d'incertitude, où même les personnes les mieux intentionnées peuvent compromettre par inadvertance la sécurité de l'organisation. En outre, les attaquants cherchent constamment à exploiter ces vulnérabilités, souvent en utilisant des tactiques d'ingénierie sociale sophistiquées qui manipulent les utilisateurs pour qu'ils entreprennent des actions qui pourraient sembler bénignes. Cette incertitude a encore été renforcée par les progrès récents de l'IA générique, que les attaquants utilisent pour entrer en contact avec leurs victimes d'une manière encore plus personnalisée et convaincante.

Ce rapport examine certains des risques les plus importants auxquels sont confrontées les organisations du monde entier et étudie les stratégies de cybersécurité efficaces que ces organisations ont adoptées pour gérer ces risques. Il s'articule autour de quatre types de risques liés à la cybersécurité :

  • Risque lié à l'ingénierie sociale: Les adversaires tentent d'exploiter le comportement humain et de contourner les mesures de sécurité en utilisant des messages d'hameçonnage sur différents canaux, des sites web malveillants, des chevaux de Troie et d'autres tactiques.
  • Risque lié aux applications personnelles: L'omniprésence des applications personnelles dans l'entreprise a créé un environnement dans lequel les utilisateurs utilisent, sciemment ou non, des applications personnelles pour traiter des informations sensibles, ce qui entraîne une perte de contrôle des données par l'organisation et des violations potentielles de données.
  • Risque lié à l'IA générative: Les promesses de l'IA générative ont incité un nombre croissant de personnes et d'organisations à utiliser une variété d'IA générative pour améliorer leur productivité ou la qualité de leur travail, ce qui entraîne souvent la divulgation d'informations sensibles à des tiers non autorisés.
  • Risque lié aux adversaires : les adversaires très motivés disposent généralement de ressources importantes, sont sophistiqués et persévèrent dans leurs tentatives d'infiltration d'une organisation.

La suite de ce rapport explore ces quatre risques plus en détail, en se concentrant sur les tendances observées tout au long de l'année 2024 et jusqu'en 2025.

 

Risque d'ingénierie sociale lien lien

Le risque lié à l'ingénierie sociale est omniprésent et provient non seulement des groupes géopolitiques et criminels sophistiqués et bien dotés en ressources, mentionnés plus loin dans la section " Risques adverses", mais aussi des affiliés de ransomware de bas niveau, des gangs de cybercriminels et d'autres attaquants. Au lieu de rechercher des vulnérabilités difficiles à trouver pour infiltrer une organisation victime, l'attaquant cible les personnes travaillant dans cette organisation, en utilisant le phishing, le pretexting, les chevaux de Troie, les deepfakes et d'autres tactiques. Le succès dépend en fin de compte de la confiance que l'on gagne, de la peur que l'on éprouve ou de la manipulation que l'on fait subir aux gens pour qu'ils prennent des mesures qui compromettent la sécurité. Dans la suite de cette section, nous mettons l'accent sur deux types courants de risques liés à l'ingénierie sociale : l'hameçonnage et les chevaux de Troie.

Phishing

Le phishing prend généralement la forme d'un pirate qui crée une fausse page de connexion à un site web, utilise un outil de proxy inverse pour une page de connexion ou crée une fausse application pour tromper la victime et l'inciter à autoriser l'accès. Au cours de l'année écoulée, le nombre d'utilisateurs cliquant sur des liens de phishing a presque triplé, passant de 2,9 en 2023 à 8,4 utilisateurs sur 1 000 dans une organisation moyenne cliquant sur un lien de phishing chaque mois. Cette augmentation survient alors que la plupart des organisations demandent aux utilisateurs de suivre une formation de sensibilisation à la sécurité afin d'éviter les attaques de phishing. Les principaux facteurs à l'origine de cette augmentation sont la fatigue cognitive (les utilisateurs étant constamment bombardés de tentatives d'hameçonnage) ainsi que la créativité et la capacité d'adaptation des attaquants, qui proposent des appâts plus difficiles à détecter.

La cible principale des campagnes de phishing sur lesquelles les utilisateurs ont cliqué en 2024 étaient les applications en nuage, représentant plus d'un quart des clics. Les objectifs de l'attaquant varient en fonction de la cible :

  • Cloud - Les attaquants cherchent à vendre l'accès aux comptes volés sur des places de marché illicites, où l'acheteur l'utilisera pour compromettre le courrier électronique de l'entreprise, pour voler des données ou pour se tourner vers d'autres victimes de plus grande valeur.
  • Banques - Les institutions bancaires sont la cible de fraudes financières.
  • Telco - Les fournisseurs de télécommunications sont ciblés pour la fraude ou pour vendre l'accès à des comptes volés.
  • Médias sociaux - Les comptes de médias sociaux peuvent être utilisés par des acteurs de bas niveau pour propager des escroqueries et des logiciels malveillants ou par des groupes d'adversaires sophistiqués pour diffuser de la désinformation et des informations erronées.
  • Gouvernement - La cible la plus courante de l'hameçonnage gouvernemental est l'Internal Revenue Service aux États-Unis, où l'on demande des informations financières pour payer un remboursement d'impôt.

Principales cibles d'hameçonnage en fonction des liens cliqués - Cloud and Threat Report - Janvier 2025

La marque la plus ciblée parmi les applications en nuage est Microsoft, où les attaquants visent les identifiants Microsoft Live et 365. Les pages destinées à Yahoo et AOL sont similaires, ciblant explicitement les identifiants de connexion à ces applications. Cependant, les fausses pages Adobe et DocuSign sont légèrement différentes, comme l'illustrent les captures d'écran sous le graphique : Les pages de phishing utilisent les marques Adobe et DocuSign pour cibler les identifiants d'autres services. Pour s'assurer que personne n'est oublié, les attaquants des deux exemples incluent même une option "autre" où la victime peut saisir n'importe quelle adresse électronique et n'importe quel mot de passe. Dans ces deux exemples et dans la plupart des autres, Microsoft 365 fait partie des informations d'identification ciblées. Par conséquent, le pourcentage d'utilisateurs qui cliquent sur les liens ciblant les informations d'identification de Microsoft est plus proche de 75 %. La popularité de Microsoft en tant que cible de phishing n'est pas surprenante, car Microsoft 365 est la suite de productivité la plus populaire, et de loin.

Principales cibles de l'hameçonnage en nuage en fonction des liens cliqués - Cloud and Threat Report - Janvier 2025

Exemples de phishing - Cloud et rapport sur les menaces - janvier 2025

L'endroit où les victimes rencontrent les liens d'hameçonnage fournit des indices sur la raison pour laquelle le nombre d'utilisateurs cliquant sur ces liens a pu augmenter au cours de l'année écoulée. La majorité des clics ne provenaient pas du courrier électronique, mais plutôt d'autres sites Internet. Les moteurs de recherche étaient le principal référent, les attaquants diffusant des publicités malveillantes ou utilisant des techniques d'empoisonnement du référencement pour faire figurer les pages de phishing en tête de liste des résultats des moteurs de recherche pour des termes spécifiques. Les autres sites de référence les plus importants sont les sites d'achat, de technologie, d'affaires et de divertissement, où les références proviennent de commentaires, de publicités malveillantes et de sites infectés. La diversité des sources d'hameçonnage illustre la créativité des attaquants en matière d'ingénierie sociale. Ils savent que leurs victimes peuvent se méfier des courriels entrants (où on leur apprend sans cesse à ne pas cliquer sur les liens), mais qu'elles cliqueront beaucoup plus facilement sur les liens figurant dans les résultats des moteurs de recherche.

Les principales catégories de sites web et de clouds qui renvoient des pages d'hameçonnage - Cloud and Threat Report - janvier 2025

 

Chevaux de Troie (trojans)

1,4 personne sur 100 rencontrera un contenu malveillant sur le web ou dans le nuage chaque mois en 2024. Les types de contenus les plus fréquemment rencontrés sont les chevaux de Troie basés sur JavaScript. Ces scripts malveillants visent à inciter la victime à télécharger un logiciel malveillant, à visiter un autre site malveillant d'escroquerie ou d'hameçonnage, ou à autoriser l'accès à ses comptes. Vous trouverez ci-dessous une liste des dix familles de logiciels malveillants les plus fréquemment rencontrées, toutes conçues pour inciter leurs victimes à télécharger, ouvrir ou cliquer sur quelque chose afin de déclencher une série d'événements en cascade destinés à compromettre leurs systèmes. Il est essentiel de bloquer les chevaux de Troie, car ils sont souvent le vecteur initial d'activités malveillantes plus sophistiquées, comme l'espionnage, les rançongiciels, la fraude financière et le sabotage.

Backdoor.Zusy (alias. TinyBanker) est un cheval de Troie bancaire basé sur le code source de Zeus qui vise à voler des informations personnelles par l'injection de code dans les sites web.

Downloader.Nemucod est un téléchargeur JavaScript qui a déjà livré Teslacrypt.

Downloader.SLoad (alias Starslord) est un téléchargeur souvent utilisé pour diffuser Ramnit.
Downloader.Upatre est un téléchargeur qui distribue d'autres charges utiles, telles que Locky et Dridex.

Infostealer.AgentTesla est un cheval de Troie d'accès à distance basé sur .NET et doté de nombreuses capacités, notamment le vol de mots de passe à partir du navigateur, l'enregistrement des frappes au clavier et la capture du contenu du presse-papiers.

Trojan.CobaltStrike est un puissant cadre commercial de test de pénétration qui offre diverses fonctionnalités, notamment un cadre de commande et de contrôle hautement personnalisable permettant d'échapper à la détection traditionnelle basée sur le réseau. Des versions piratées de CobaltStrike sont largement utilisées par de nombreux groupes adverses.

Trojan.FakeUpdater (alias. SocGholish) est un téléchargeur JavaScript qui délivre diverses charges utiles, dont Dridex et Azorult.

Trojan.Parrottds est un système de direction du trafic basé sur JavaScript qui infecte les sites web depuis 2019 et a été utilisé pour rediriger le trafic vers divers emplacements malveillants.

Trojan.Valyria (alias. POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour livrer d'autres charges utiles malveillantes.

Trojan.VexTrio est un système de direction du trafic basé sur JavaScript, actif depuis 2017 et utilisé par de multiples organisations criminelles pour rediriger les victimes vers divers emplacements malveillants.

L'endroit où les attaquants hébergent leurs charges utiles malveillantes est également un élément de l'ingénierie sociale. Les attaquants veulent héberger des contenus malveillants sur des plateformes auxquelles les victimes accordent une confiance implicite, telles que les applications en nuage les plus populaires. Par conséquent, 88 % des entreprises téléchargent chaque mois des contenus malveillants à partir d'applications en nuage populaires. Bien que les téléchargements proviennent de centaines d'applications, le graphique ci-dessous présente les cinq applications les plus importantes en termes de pourcentage d'organisations téléchargeant des contenus malveillants. GitHub est en tête parce qu'il héberge divers outils de red teaming utilisés à la fois à des fins bénignes et malveillantes. Google Drive, OneDrive, Amazon S3 et Box suivent parce qu'il s'agit d'applications de stockage en nuage omniprésentes et largement utilisées dans les entreprises. Tous les fournisseurs figurant sur cette liste sont généralement proactifs et réactifs dans la suppression des contenus malveillants de leurs plateformes, ce qui limite le risque à la courte période pendant laquelle le contenu est accessible à la victime.

Principales applications pour les téléchargements malveillants - Cloud and Threat Report - janvier 2025

 

Risque lié à l'application personnelle lien lien

L'omniprésence des applications personnelles dans l'entreprise a créé un environnement dans lequel les utilisateurs se servent d'applications personnelles pour traiter ou stocker des informations sensibles, ce qui entraîne une perte de contrôle des données par l'organisation et des violations potentielles de données. Certaines de ces mesures sont involontaires (par exemple, tous les fichiers sont automatiquement sauvegardés sur un compte OneDrive ou iCloud personnel), et d'autres sont intentionnelles (par exemple, l'utilisation de comptes d'application genAI personnels pour traiter les données). Dans les deux exemples précédents, l'intention est bénigne (les gens essaient simplement de faire leur travail). Cependant, les organisations voient aussi des personnes utiliser des applications personnelles avec des intentions malveillantes, par exemple lorsque des employés qui quittent l'entreprise s'emparent de données de clients, de code source ou de propriété intellectuelle à l'aide d'applications personnelles. L'écrasante majorité des utilisateurs (88 %) utilisent chaque mois des applications personnelles dans le nuage, et 26 % téléchargent, publient ou envoient d'une autre manière des données vers des applications personnelles. La figure ci-dessous présente les 10 principales applications personnelles auxquelles les utilisateurs envoient des données et met en évidence les thèmes suivants :

  • Stockage dans le nuage : Google Drive et Microsoft OneDrive sont les applications personnelles les plus populaires pour télécharger des données à partir d'un périphérique géré.
  • Webmail : Les applications webmail qui accompagnent les principales applications de stockage en nuage (Gmail et Outlook) figurent également dans le top 10.
  • GenAI : les instances personnelles des applications GenAI ChatGPT et Google Gemini sont également très populaires. La section suivante, intitulée "Risque lié à l'IA générative", fournit plus de détails sur l'utilisation de ces applications et les risques qu'elles présentent.
  • Médias sociaux : Les applications de médias sociaux LinkedIn, Facebook et Twitter représentent trois des dix premières applications. Les données envoyées à ces applications sont un mélange de messages officiels et de messages personnels.
  • Calendrier : Google Calendar est également très populaire. Les données envoyées à l'application comprennent une combinaison de notes de réunion personnelles et liées à l'organisation, ainsi que des détails sur les vidéoconférences.

Top apps pour les activités en amont des apps personnelles - Cloud and Threat Report - Janvier 2025

Les principaux risques associés aux instances des applications personnelles varient en fonction du type d'application :

  • Stockage en nuage : Des données sensibles sont-elles téléchargées (manuellement ou automatiquement) vers des applications de stockage en nuage hors du contrôle de l'organisation ?
  • Webmail : Le webmail personnel est-il utilisé pour la correspondance professionnelle ?
  • GenAI : Les applications GenAI personnelles sont-elles utilisées à des fins professionnelles ? Des données sensibles sont-elles envoyées à ces applications ? Comment les applications utilisent-elles vos données ?
  • Les médias sociaux : Les messages publiés sur les médias sociaux sont-ils conformes aux politiques de l'organisation et de la réglementation ?
  • Calendrier : Les détails de réunions sensibles, les liens de vidéoconférence ou les notes de réunion sont-ils stockés dans des calendriers personnels ?

DLP (Prévention des pertes de données)
La fuite de données sensibles par les utilisateurs via des applications personnelles est une préoccupation majeure pour la plupart des organisations, 66 % d'entre elles utilisant la prévention des pertes de données (DLP) pour restreindre le flux de données dans les applications personnelles. Le type le plus courant de violation de la politique des données concerne les données réglementées (telles que les données personnelles, financières ou de santé) téléchargées sur des applications personnelles. Les autres types de données sensibles comprenaient la propriété intellectuelle, les mots de passe et les clés, ainsi que le code source. Les données cryptées - pour lesquelles la principale préoccupation est que le cryptage peut être une tentative délibérée d'échapper aux contrôles DLP (Prévention des pertes de données) ou de dissimuler le contenu - ne représentent qu'un faible pourcentage du total. Le cryptage ou l'encodage des données avant de les exfiltrer est également une tactique courante des adversaires externes après avoir compromis les systèmes d'information d'une victime.

Violations de la politique des données pour les applications personnelles - Cloud and Threat Report - Janvier 2025

 

Risque lié à l'IA générative lien lien

L'utilisation d'applications d'IA générative a continué à augmenter tout au long de l'année 2024 en termes de trois métriques clés.

  • Adoption par les organisations - 94 % des organisations utilisent désormais des applications de genAI, contre 81 % il y a un an.
  • Nombre d'utilisateurs - 7,8 % des personnes d'une organisation utilisent en moyenne des apps de genAI, soit le triple de la moyenne de 2,6 % à la fin de 2023.
  • Adoption des applications - Les organisations utilisent en moyenne 9,6 applications genAI, contre 7,6 il y a un an.

En d'autres termes, plus d'organisations utilisent la genAI, plus d'utilisateurs utilisent la genAI et les organisations utilisent plus d'applications genAI qu'il y a un an. En outre, ces trois indicateurs devraient continuer à augmenter au cours de l'année 2025, à mesure que les applications de genAI consolideront leur position en tant que pilier de l'entreprise.

Adoption de l'organisation

Le pourcentage d'organisations utilisant des apps de genAI continue de croître, passant de 81% à la fin de 2023 à 94% à la fin de 2024. À mesure que l'adoption approche les 100 %, ce taux de croissance s'est considérablement ralenti. Au rythme actuel, 96 % des organisations utiliseront des applications de genAI d'ici à la fin de 2025. Les secteurs où le taux d'adoption de l'IA est le plus faible et qui connaîtront une augmentation l'année prochaine sont les banques, les administrations publiques, les collectivités locales et l'éducation. Même dans ces secteurs, le taux d'adoption est déjà élevé, atteignant ou dépassant 85 %.

Organisations utilisant des applications de genAI - Cloud and Threat Report - Janvier 2025

Nombre d'utilisateurs

Le nombre de personnes utilisant des applications de genAI a triplé au cours de l'année écoulée, passant de 2,6 % à 7,8 % dans l'organisation moyenne. Les 25 % d'organisations les plus performantes avaient au moins 21 % de leurs employés qui utilisaient des applications de genAI, tandis que les 1 % les moins performants n'en avaient que 1,7 %. Nous prévoyons que le nombre d'utilisateurs de la genAI doublera d'ici 2025 au rythme de croissance actuel. Les organisations qui comptent le plus grand nombre d'utilisateurs comprennent les secteurs de la vente au détail et de la technologie, avec une moyenne de plus de 13 % de leurs employés qui utilisent des applications de genAI. Les 25 % d'organisations les plus performantes dans le secteur de la vente au détail comptaient au moins 34 % de personnes utilisant des applications de genAI, tandis que les 25 % d'organisations les plus performantes dans le secteur de la technologie étaient en tête de toutes les autres industries avec au moins 41 % de personnes utilisant des applications de genAI. À l'autre extrémité du spectre, le secteur bancaire est à la traîne, avec seulement 3 % des utilisateurs de l'organisation moyenne qui utilisent la genAI.

Pourcentage médian d'utilisateurs de GenAI par mois, la zone ombrée indiquant les 1er et 3e quartiles - Cloud and Threat Report - janvier 2025

Adoption de l'application

L'organisation moyenne utilise 9,6 applications genAI, contre 7,6 il y a un an. Les 25 % d'organisations les plus performantes utilisent aujourd'hui au moins 24 applications, tandis que les 25 % les moins performantes n'en utilisent que quatre au maximum. Sur la base de la trajectoire actuelle, la moyenne augmentera modestement de deux applications supplémentaires en 2025, de même que les premier et troisième quartiles.

Utilisateurs de GenAI par organisation (médiane), les zones ombrées représentant les 1er et 3e quartiles - Cloud and Threat Report - Janvier 2025

Les quatre applications de genAI les plus populaires qui ont entraîné l'augmentation du nombre d'applications par organisation sont Google Gemini, Microsoft Copilot, Perplexity AI et GitHub Copilot, dont la popularité a grimpé en 2024. Si elles n'ont pas pu rattraper ChatGPT et Grammarly, qui ont conservé leur statut de deux applications les plus populaires, elles ont dépassé toutes les autres. Sur la base de leur trajectoire actuelle, ces quatre applications sont en passe de dépasser Grammarly en 2025.

Les applications de genAI les plus populaires en fonction du pourcentage d'organisations qui les utilisent - Cloud and Threat Report - Janvier 2025

La figure suivante montre la série chronologique de l'adoption des dix principales applications au cours de l'année écoulée, ChatGPT, Google Gemini et Perplexity AI ayant augmenté d'environ 20 points de pourcentage au cours de l'année. Les deux seules applications ayant enregistré des gains plus importants sont Microsoft Copilot et GitHub Copilot, de nouvelles offres de Microsoft, qui ont toutes deux connu une croissance substantielle immédiatement après leur mise à disposition générale. Leur taux de croissance s'est depuis ralenti, mais les deux applications sont toujours prêtes à poursuivre leur ascension jusqu'en 2025. Toutes les applications genAI figurant parmi les dix premières ont vu leur adoption augmenter d'au moins six points de pourcentage au cours de l'année écoulée et continueront à progresser en 2025.

Applications les plus populaires en fonction du pourcentage d'organisations - Cloud and Threat Report - Janvier 2025

La section "Risque lié aux applications personnelles" souligne que l'utilisation personnelle des applications de genAI présente un risque pour la sécurité des données. Cette section présente plus en détail les risques liés aux données de l'IA, en soulignant les défis auxquels les entreprises sont confrontées en matière de sécurité des données et la manière dont elles contrôlent ces risques. Les principaux risques sont résumés dans la figure ci-dessous, qui montre la répartition des violations de politiques pour les données envoyées aux apps de genAI. Le code source, les données réglementées (telles que les données personnelles, financières ou de santé), la propriété intellectuelle, les mots de passe et les clés (généralement divulgués dans le code source) représentent tous un pourcentage important des violations. Les données cryptées, qui constituent un défi pour les applications personnelles en général, ne le sont pas pour les applications de genAI, pour lesquelles le téléchargement de données cryptées n'a pas de valeur.

Type de violations des politiques de données pour les applications de genAI - Rapport sur le cloud et les menaces - janvier 2025

Alors que 94 % des organisations utilisent des apps genAI, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques que posent les apps genAI. Le reste de cette section explore trois des contrôles les plus courants pour gérer le risque lié aux données genAI :

  • Blocage : Le blocage est courant, 73% des organisations bloquant au moins une application et l'ampleur des blocages augmentant dans les organisations les plus agressives.
  • Coaching : Le coaching interactif en temps réel des utilisateurs est utilisé dans 34% des organisations pour contrôler les risques liés aux données de la genAI en permettant aux individus de prendre des décisions éclairées sur les risques liés à l'IA en temps réel.
  • DLP (Prévention des pertes de données) : L'adoption de la prévention des pertes de données (DLP) continue d'augmenter, avec 45% des organisations utilisant la prévention des pertes de données (DLP) pour contrôler le flux de données dans les applications genAI.

Blocage

Le blocage est une stratégie efficace pour les applications qui n'ont pas d'utilité professionnelle et qui ne doivent en aucun cas être utilisées. En moyenne, le nombre d'applications genAI bloquées par organisation est resté stable au cours de l'année écoulée et se situe actuellement à 2,4 applications par organisation. En revanche, le nombre d'applications bloquées par les 25 % d'organisations les plus importantes a considérablement augmenté, puisqu'il a plus que doublé, passant de 6,3 à 14,6 au cours de l'année écoulée. Les secteurs qui bloquent le plus d'applications sont les secteurs très réglementés de la banque, des services financiers, des soins de santé et des télécommunications. À l'autre bout du spectre, les secteurs de la fabrication, de la vente au détail et de la technologie sont ceux qui bloquent le moins d'applications genAI en moyenne.

Nombre d'applications bloquées par org en médiane, la zone ombrée indiquant les 1er et 3e quartiles - Cloud and Threat Report - Janvier 2025

La liste des 10 applications d'IA les plus bloquées révèle plusieurs catégories, dont les assistants d'écriture, les chatbots, les générateurs d'images et les générateurs audio. Cette liste est restée essentiellement la même depuis l'été 2024, à une exception notable près : L'IA de la perplexité est devenue moins souvent bloquée au fur et à mesure qu'elle gagnait en popularité.

Les applications d'IA les plus bloquées par le pourcentage d'organisations ayant adopté une interdiction générale de l'application - Cloud and Threat Report - Janvier 2025

Coaching

L'accompagnement en temps réel des utilisateurs les aide à prendre des décisions éclairées en matière de sécurité des données lorsqu'ils sont confrontés à des choix difficiles. Par exemple, elle peut rappeler à un utilisateur que l'application genAI qu'il s'apprête à utiliser n'est pas approuvée pour les données sensibles et lui demander s'il souhaite quand même l'utiliser. Cette stratégie permet à l'individu, qui comprend généralement les données et le contenu de l'entreprise, de prendre la bonne décision. L'accompagnement des utilisateurs en temps réel réduit les risques liés à la genAI dans 34 % des organisations dans le monde. L'accompagnement des utilisateurs en temps réel est populaire dans tous les secteurs d'activité, le commerce de détail étant le secteur où le taux d'adoption est le plus élevé.

L'accompagnement des utilisateurs en temps réel est un outil très efficace pour aider à façonner le comportement des utilisateurs. L'introduction du présent rapport soulignait que les individus ont tendance à prendre des décisions relatives à la cybersécurité sous la contrainte (par exemple, lorsqu'ils travaillent sur un projet dont l'échéance est urgente) et en disposant d'informations limitées (par exemple, lorsqu'ils ne sont pas pleinement conscients des politiques de l'organisation et des risques qu'elles impliquent). L'accompagnement des utilisateurs en temps réel permet de relever le défi des informations limitées : "Vous êtes sur le point de poster un fichier qui semble contenir des noms de patients sur ChatGPT, ce qui violerait les politiques de notre entreprise. Voulez-vous continuer ?" Dans 27 % des cas seulement, l'utilisateur passe à l'action lorsqu'il est invité à suivre une formation en temps réel. Dans les 73 % de cas restants, l'utilisateur décide de ne pas continuer sur la base des informations fournies dans l'invite de coaching. Le coaching est un équilibre délicat, où trop de coaching conduira à une fatigue cognitive et à des utilisateurs qui cliqueront automatiquement sur oui. Un taux de procédure élevé est le signe d'une fatigue cognitive et d'un coaching inefficace. Les organisations qui tirent parti de l'accompagnement des utilisateurs devraient régulièrement examiner les taux auxquels les utilisateurs choisissent de procéder et utiliser les commentaires des réponses à l'accompagnement pour élaborer des politiques plus nuancées.

DLP (Prévention des pertes de données)
La prévention des pertes de données (DLP) peut inspecter en temps réel les invites et autres données envoyées aux applications genAI et prendre des décisions d'autorisation ou de blocage en fonction de leur contenu. Il peut également être utilisé dans le cadre d'un accompagnement en temps réel des utilisateurs, en notifiant à un utilisateur qu'un message qu'il est en train de publier contient des informations sensibles et en lui demandant s'il souhaite tout de même l'envoyer. La prévention des pertes de données (DLP) en tant que stratégie d'atténuation du risque de genAI gagne en popularité à l'échelle mondiale à des taux modestes, passant de 42 % à l'été 2024 à 45 % à la fin de l'année. L'adoption de la DLP (Prévention des pertes de données) varie considérablement selon les secteurs d'activité, le secteur des télécommunications arrivant en tête avec 64 % d'adoption de la DLP (Prévention des pertes de données) pour la genAI.

 

Risque d'adversité lien lien

Le risque adverse est le risque que des adversaires très motivés, disposant de ressources importantes et sophistiquées, réussissent à infiltrer une organisation cible. Ces adversaires évoluent constamment et affinent leurs tactiques et techniques pour échapper aux mesures défensives. Ces adversaires ont généralement des objectifs spécifiques, tels que le gain financier, le vol d'informations ou le sabotage, et sont généralement motivés par des raisons criminelles ou géopolitiques. La gestion des risques liés aux adversaires implique de prendre des mesures proactives pour comprendre les tactiques et techniques actuelles des adversaires et de procéder à des évaluations continues des risques afin de s'assurer que des contre-mesures appropriées sont en place pour s'en protéger. L'activité des adversaires dans le cyberespace reflète généralement le paysage géopolitique plus large, qui, en 2024, comprend l'invasion russe en cours de l'Ukraine et l'évolution de la dynamique du pouvoir entre les superpuissances (la Chine et les États-Unis, la Russie et l'OTAN) sur la scène mondiale.

Typhon salé

Localisation : Chine
Motivation : Géopolitique

Salt Typhoon est un groupe chinois spécialisé dans l'espionnage, tristement célèbre pour avoir infiltré plusieurs entreprises de télécommunications en 2024. Ils ont exploité les faiblesses existantes dans l'infrastructure des sociétés de télécommunications et ont maintenu un accès furtif prolongé, menant une campagne d'espionnage sophistiquée contre les clients de ces sociétés. Cette campagne a incité la CISA à publier des lignes directrices détaillées sur la visibilité et le renforcement des infrastructures de communication. La brèche initiale souligne l'importance d'investir dans le renforcement des systèmes contre les attaquants. En même temps, l'accès prolongé de Salt Typhoon à l'infrastructure de ses victimes souligne l'importance d'investir dans des systèmes de cybersécurité capables de surveiller, de détecter et de comprendre l'activité au sein du réseau d'une organisation. La visibilité est une exigence essentielle qui permet de détecter à temps les menaces et les anomalies et de réagir rapidement en cas d'incident.

TA577

Localisation : Russie
Motivation : Criminel
Alias : Hive0118

TA577 a ciblé de nombreux secteurs d'activité dans le monde entier en diffusant des logiciels malveillants, notamment Qbot, Ursnif et Cobalt Strike. Ils sont actifs depuis 2020 et fonctionnent principalement comme un courtier d'accès initial (IAB), un groupe spécialisé dans l'infiltration d'organisations et la vente d'accès non autorisés à d'autres groupes adverses. Les IAB s'appuient fortement sur l'ingénierie sociale et les failles de sécurité pour accéder aux systèmes qu'ils ciblent. En 2024, Netskope Threat Labs a suivi l'activité potentielle de TA577 ciblant des victimes dans le monde entier, notamment aux États-Unis, au Royaume-Uni, au Canada, en Australie, en Afrique et en Europe. Les cibles couvrent plusieurs secteurs, notamment les soins de santé, les services financiers, les services juridiques et les technologies.

UAC-0050

Localisation : Russie
Motivation : Géopolitique

UAC-0050 est un groupe russe qui a vu le jour en 2023 et qui se consacre à l'espionnage contre l'Ukraine. Ils sont connus pour distribuer le cheval de Troie d'accès à distance (RAT) Remcos et s'appuient fortement sur l'ingénierie sociale pour accéder à leurs organisations cibles. En 2024, Netskope Threat Labs a suivi les activités potentielles de l'UAC-0050 ciblant principalement les organisations d'infrastructures critiques, y compris les télécommunications, les services financiers, les banques et le transport maritime. Bien qu'ils se concentrent principalement sur l'Ukraine, les Netskope Threat Labs ont également suivi les activités potentielles de l'UAC-0050 ciblant des victimes dans des régions alliées à l'Ukraine, notamment les États-Unis, le Brésil et l'Australie.

 

Recommandations lien lien

Netskope Threat Labs recommande aux organisations du monde entier de revoir leur posture de sécurité pour s'assurer qu'elles sont correctement protégées contre le risque d'ingénierie sociale, le risque d'application personnelle, le risque d'IA générative et les tendances du risque d'adversaire mis en évidence dans ce rapport :

  • Inspectez l'ensemble du trafic HTTP et HTTPS (cloud et web) à la recherche de phishing, de chevaux de Troie, de logiciels malveillants et d'autres contenus malveillants. Netskope Les clients peuvent configurer leur système de protection contre les menaces avec une politique qui s'applique à tout le trafic. Netskope Next Gen Secure Web Gateway avec une politique de protection contre les menaces qui s'applique à l'ensemble du trafic.
  • Veillez à ce que les types de fichiers à haut risque, tels que les exécutables et les archives, soient minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention Patient Zero pour bloquer les téléchargements jusqu'à ce qu'ils aient été entièrement inspectés.
  • Bloquez l'accès aux applications qui n'ont pas d'utilité professionnelle légitime ou qui présentent un risque disproportionné pour l'organisation. Un bon point de départ consiste à autoriser les applications réputées actuellement utilisées et à bloquer toutes les autres.
  • Bloquez les téléchargements d'applications et d'instances qui ne sont pas utilisées dans votre entreprise afin de réduire votre surface de risque aux seules applications et instances nécessaires à l'activité de l'entreprise.
  • Bloquez les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre entreprise afin de réduire le risque d'exposition accidentelle ou délibérée de données par des initiés ou d'abus par des attaquants.
  • Utilisez les politiques DLP (Prévention des pertes de données) pour détecter les informations potentiellement sensibles - y compris le code source, les données réglementées, les mots de passe et les clés, la propriété intellectuelle et les données cryptées - envoyées à des instances d'applications personnelles, à des applications genAI ou à d'autres emplacements non autorisés.
  • Utilisez l'accompagnement des utilisateurs en temps réel pour leur rappeler la politique de l'entreprise concernant l'utilisation des applications d'IA, des applications personnelles et des données sensibles au moment de l'interaction.
  • Exploitez les réponses aux messages d'encouragement pour affiner et créer des politiques plus nuancées, en veillant à ce que l'encouragement reste ciblé et efficace et ne contribue pas à l'épuisement cognitif.
  • Examinez régulièrement l'activité, les tendances, les comportements et la sensibilité des données des applications d'IA afin d'identifier les risques pour l'organisation et de configurer des politiques pour atténuer ces risques.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé aux logiciels malveillants les plus répandus. Le blocage de ce type de communication peut empêcher d'autres dommages en limitant la capacité de l'attaquant à effectuer d'autres actions.
  • Utilisez une plateforme d'analyse comportementale pour identifier les menaces cachées, comme les périphériques compromis, les comptes compromis et les menaces internes. Une plateforme d'analyse comportementale peut identifier des menaces sophistiquées et difficiles à identifier dans votre environnement, comme lesbalises de commande et de contrôle malléables (personnalisées) de structures telles que Mythic et CobaltStrike.
  • Utilisez la technologieRemote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories pouvant présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

 

Netskope Threat Labs lien lien

Composé des meilleurs chercheurs du secteur en matière de menaces et de logiciels malveillants, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces qui pèsent sur les entreprises. Nos chercheurs présentent régulièrement des exposés et participent bénévolement aux principales conférences sur la sécurité, notamment DefCon, BlackHat et RSA.

À propos de ce rapport lien lien

Netskope fournit une protection contre les menaces à des millions d'utilisateurs dans le monde entier. Les informations présentées dans ce rapport sont basées sur des données d'utilisation anonymes collectées par la plateforme Netskope One concernant un sous-ensemble de clients de Netskope ayant reçu une autorisation préalable.

Ce rapport contient des informations sur les détections effectuées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l'importance de l'impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er novembre 2023 au 30 novembre 2024. Les statistiques reflètent les tactiques des attaquants, le comportement des utilisateurs et la politique de l'organisation.

bleu clair plus

Rapports sur l'informatique en nuage et les menaces

Le rapport cloud et menaces de Netskope vous fournit des renseignements uniques sur l'adoption des applications cloud, les évolutions du paysage des menaces liées au cloud et les risques qui pèsent sur les données des entreprises.

Orage avec éclairs sur la ville la nuit

Accélérez votre programme de sécurité des nuages, des données et des réseaux avec un SASE Leader