Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Coup de projecteur sur les idées novatrices de nos clients

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Coup de projecteur sur les idées novatrices de nos clients
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
  • Security Service Edge signe chevron

    Protégez-vous contre les menaces avancées et compatibles avec le cloud et protégez les données sur tous les vecteurs.

  • SD-WAN signe chevron

    Fournissez en toute confiance un accès sécurisé et performant à chaque utilisateur, appareil, site et cloud distant.

  • Secure Access Service Edge signe chevron

    Netskope One SASE fournit une solution SASE cloud-native, entièrement convergée et à fournisseur unique.

La plateforme du futur est Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
L'architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
SASE Architecture For Dummies eBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Prévisions pour 2025
Dans cet épisode de Security Visionaries, Kiersten Todt, présidente de Wondros et ancienne directrice de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), nous parle des prévisions pour 2025 et au-delà.

Écouter le podcast Parcourir tous les podcasts
Prévisions pour 2025
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Rejoignez les 3 000 membres de l'équipe de Netskope qui construisent la première plateforme de sécurité cloud-native du secteur.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant
Vignette du message

Dans cet épisode de Security Visionaries, Kiersten Todt, présidente de Wondros et ancienne directrice de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), nous fait part de ses prévisions pour 2025 et au-delà. M. Kiersten prévoit également une augmentation des détections de cyberintrusions provenant d'acteurs étatiques, en particulier de la Chine, ce qui souligne la nécessité d'être prêt et de coopérer au niveau mondial. La discussion se termine par la résolution de Kiersten pour 2025, qui met l'accent sur le rôle des individus dans la demande de mesures de sûreté et de sécurité accrues.

Il fut un temps où l'identification d'une entreprise en tant qu'infrastructure critique n'était pas vraiment considérée comme une opportunité. C'était presque plus une sanction parce que cela signifiait généralement que vous alliez être réglementé et qu'il y avait plus de contraintes que d'opportunités. J'espère, et je sais que de nombreux efforts sont en cours de la part du gouvernement fédéral, que le fait d'être identifié comme une infrastructure critique donne la possibilité de s'engager plus étroitement, plus directement avec le gouvernement fédéral pour aider à protéger ce qui est une infrastructure critique.

-KIersten Todt, président de Wondros
Kiersten E. Todt - Présidente de Wondros

 

Horodatage

*00:00 : Introduction*11:52 : Reclasser l'informatique dématérialisée en tant qu'infrastructure critique
*1:00 : Ce que la sécurité peut apprendre d'un éventuel éclatement de la bulle de l'IA*16:41 : Résolution visant à créer une culture de sensibilisation et d'activisme en matière de cybersécurité
*5:37 : La montée en puissance du rôle de Chief AI Officer*19:36 : Conclusion
*7:36 : Intrusions très médiatisées de la Chine dans le secteur public

 

Autres façons d'écouter :

vert plus

Dans cet épisode

KIersten Todt
Président de Wondros

signe chevron

Kiersten E. Todt - Présidente de Wondros

Kiersten E. Todt est actuellement président de Wondros. Elle est également l'ancien chef de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA). En tant que chef d'état-major, elle était responsable de la planification, de l'affectation des ressources et de l'élaboration d'objectifs à long terme pour soutenir les buts et les étapes du département. Elle a fourni une vision stratégique, des conseils et des orientations pour s'assurer que le directeur de la CISA était prêt à interdire ou à répondre aux menaces pesant sur le territoire national. Elle a notamment été directrice générale du Cyber Readiness Institute (CRI) et directrice exécutive de la Commission indépendante et bipartisane du président Obama sur le renforcement de la cybersécurité nationale.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Kiersten E. Todt - Présidente de Wondros

Kiersten E. Todt est actuellement président de Wondros. Elle est également l'ancien chef de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA). En tant que chef d'état-major, elle était responsable de la planification, de l'affectation des ressources et de l'élaboration d'objectifs à long terme pour soutenir les buts et les étapes du département. Elle a fourni une vision stratégique, des conseils et des orientations pour s'assurer que le directeur de la CISA était prêt à interdire ou à répondre aux menaces pesant sur le territoire national. Elle a notamment été directrice générale du Cyber Readiness Institute (CRI) et directrice exécutive de la Commission indépendante et bipartisane du président Obama sur le renforcement de la cybersécurité nationale.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

0:00:00.0 Max Havey : Bonjour et bienvenue dans cette nouvelle édition des Visionnaires de la sécurité. Un podcast sur le monde de la cybernétique, des données et de l'infrastructure technologique, réunissant des experts du monde entier et de différents domaines. Je suis votre hôte, Max Havey, et aujourd'hui nous jetons un coup d'œil sur ce qui se profile à l'horizon pour l'année prochaine, en parlant des prédictions pour 2025 avec notre invitée, Kiersten Todt. Actuellement présidente de Wondros, Kiersten a passé une grande partie de sa carrière dans le secteur public. Il a notamment été chef de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) et directeur exécutif de la Commission présidentielle sur le renforcement de la cybersécurité nationale. Et j'ai hâte d'entendre ce qu'elle pense de l'année à venir. Kiersten, merci beaucoup et bienvenue dans l'émission.

0:00:40.2 Kiersten Todt : Merci beaucoup, Max. C'est un plaisir d'être avec vous.

0:00:43.1 Max Havey : Tout à fait. À l'approche de la fin de l'année, nous entrons dans une période que de nombreux acteurs du secteur ont baptisée "saison des prédictions", au cours de laquelle des leaders d'opinion de tous les secteurs d'activité font part de leurs réflexions sur ce qui se profile à l'horizon pour l'année à venir. Aujourd'hui, j'ai donc voulu vous demander votre avis sur certaines des prédictions qui vous préoccupent le plus. Kiersten, pouvez-vous nous faire part de votre première prédiction ?

0:01:00.3 Kiersten Todt : Je pense que l'un des éléments clés est l'intelligence artificielle. Nous avons évidemment beaucoup parlé de l'IA au cours des deux dernières années, et je pense que nous allons voir cette bulle éclater un peu, que cette sorte de montée en puissance, il y a une courbe dont ils parlent dans la recherche selon laquelle vous voyez le plus d'activité lorsque les gens en savent le moins sur quelque chose, et je pense que nous avons en quelque sorte atteint ce pinacle. Mais ce que nous allons voir maintenant, c'est probablement un regard plus ciblé sur la façon dont l'intelligence artificielle est un outil, comment elle peut être utilisée pour améliorer la cybersécurité. Lorsqu'il s'agit de remanier le code et de rechercher les vulnérabilités, l'intelligence artificielle a une réelle opportunité de travailler avec la cybersécurité.

0:01:41.4 Max Havey : Tout à fait. Et c'est un peu vain. D'après vous, quels enseignements les cybernéticiens peuvent-ils tirer de cette bulle qui commence à éclater ?

0:01:48.3 Kiersten Todt : Je pense qu'il s'agit de comprendre comment nous apprécions l'étendue de l'intelligence artificielle. Je pense qu'en matière de technologie, il s'agit avant tout de l'utiliser comme un outil, comme une opportunité, mais aussi d'être conscient des défis qu'elle pose. C'est pourquoi nous nous concentrons sur ces questions de manière très extrême. En ce qui concerne l'intelligence artificielle, nous avons vu qu'elle allait envahir le monde, qu'elle allait envahir les humains, mais aussi qu'elle allait être cette innovation sacrée qui allait sauver le monde. En général, la réalité se situe quelque part au milieu et nous avons en quelque sorte fait osciller le pendule dans ces différentes directions. Et maintenant que nous nous concentrons, je pense que nous verrons à nouveau l'intelligence artificielle comme un outil pour nous aider à améliorer la cybersécurité, à améliorer ces questions techniques où nous n'avons pas nécessairement besoin d'avoir des humains en tant que partie, mais les humains doivent certainement rester engagés.

0:02:36.3 Max Havey : Bien sûr. Dans une certaine mesure, il s'agit de trouver un juste milieu. Il ne s'agit pas d'être béat, de ne pas être trop optimiste, mais de comprendre la valeur réelle de la chose à ce stade.

0:02:45.8 Kiersten Todt : Oui, exactement.

0:02:46.2 Max Havey : Dans le même ordre d'idées, comment pensez-vous que ce genre de réflexion sur la recherche d'un juste milieu peut aider à faire avancer la sécurité ?

0:02:53.1 Kiersten Todt : Eh bien, je pense que plus nous comprenons et plus nous nous formons, plus le défi de l'intelligence artificielle est la variabilité de ce que les gens savent. Il est en quelque sorte devenu la place centrale et la carte de bingo de tout le monde. Vous entendez donc des conseils d'administration, des PDG et des cadres parler de la manière dont nous utilisons l'IA, alors que nous savons en fait que l'intelligence artificielle existe depuis un certain temps et que beaucoup d'entreprises l'utilisent depuis un certain temps. Ce que nous espérons maintenant, c'est une plus grande maîtrise, une meilleure connaissance de ce qu'est l'intelligence artificielle, de la manière dont elle peut être utilisée et de la prudence qui s'impose quant à la manière dont nous allons toujours intégrer l'innovation alors que nous n'en connaissons pas toutes les applications, ce qui fait partie de la recherche et de l'évolution de la question.

0:03:36.9 Max Havey : Tout à fait. Je sais que les gens parlent beaucoup de l'IA générative. La vie a souvent trouvé son chemin. Les gens trouveront toujours des moyens de travailler avec ce système et de l'utiliser, au bénéfice et au détriment de nombreuses organisations. Il semble donc essentiel de faire preuve d'une prudence appropriée pour trouver la meilleure façon d'avancer.

0:03:54.2 Kiersten Todt : Oui, exactement, exactement. Parce que je pense que comme pour tout, il y a toujours des garde-fous et des guides. Nous voyons comment nous pouvons être guidés par cette technologie, mais nous avons besoin de garde-fous appropriés. Et je ne pense pas que de notre vivant, il y aura une situation où nous confierons à la technologie des infrastructures critiques ou des éléments majeurs de notre société sans que le jugement humain soit toujours présent dans la boucle. Et je pense que c'est particulièrement important lorsqu'il s'agit d'outils construits à partir de l'IA.

0:04:23.5 Max Havey : Bien sûr. Je pense qu'il ne faut pas négliger l'élément humain dans tout cela, en particulier dans tout ce qui est lié à la sécurité, l'élément humain est une chose qu'il faut toujours garder à l'esprit.

0:04:31.0 Kiersten Todt : C'est vrai. Parce que je pense que l'autre élément est que nous devons comprendre que l'IA générative, comme vous l'avez dit, c'est que tout le monde parle toujours de l'entrée et de la sortie des ordures. Comme pour tout ce qui concerne l'intelligence artificielle, si nous introduisons des données biaisées, le modèle qui en sortira sera exponentiellement biaisé. Ce n'est donc pas... Les gens ont tendance à considérer cela comme un extrême, mais c'est juste un rappel important que si tout ce que nous introduisons subtilement dans l'intelligence artificielle n'est pas exact, l'IA générative le produira sous des formes beaucoup plus extrêmes. Nous devons donc prêter attention à des éléments que seuls les humains peuvent déterminer. Le ton, la teneur, les questions culturelles, alors que nous construisons ces modèles d'IA.

0:05:14.4 Max Havey : Tout à fait. Dans le même ordre d'idées, pour reprendre une prédiction de l'un de nos collaborateurs chez Netskope, Neil Thacker, notre RSSI pour la région EMEA, il a prédit que l'augmentation des réglementations en matière d'IA et la volonté des organisations d'avoir plus de visibilité sur l'IA pourraient entraîner la création d'un nouveau rôle, une sorte de responsable en chef de l'IA. Et puisque nous parlons de l'IA, je voulais savoir comment ce genre de prédiction vous frappe à l'avenir ?

0:05:37.3 Kiersten Todt : Nous l'avons déjà. Je ne sais pas si c'est réellement prédictif pour la suite. Comme nous l'avons fait, cela fait partie de l'ordre exécutif du gouvernement et le gouvernement est rarement le chef de file dans ce domaine. Mais il s'agit d'un décret et l'intelligence artificielle a identifié un responsable en chef de l'intelligence artificielle et toutes les agences fédérales. Je pense donc que l'industrie suivra de près. Je pense que ce qui va se passer, et dont nous devons nous méfier, parce que nous l'avons déjà vu au gouvernement, c'est que vous ne voulez pas que quelqu'un qui fait toutes ces autres tâches, s'il est sur RSSI, s'il a d'autres responsabilités, ajoute tout à coup le rôle de Chief AI Officer à son rôle. C'est peut-être bien, mais de la même manière que les RSSI et les DSI ont évolué, c'était souvent un rôle qui était tenu par quelqu'un qui avait un autre ensemble de responsabilités, qui avait des compétences et une expertise adjacentes, et ensuite ils ont dû en quelque sorte comprendre quel était le rôle, et il y avait cette variabilité de ce qu'était un RSSI ou un DSI.

0:06:30.2 Kiersten Todt : Je pense que nous sommes en train de l'intégrer davantage. Mais je pense que si vous regardez les descriptions de poste des grandes entreprises et ce que font leur DSI et leur RSSI, vous verrez certainement des points communs, mais aussi de fortes différences en fonction de l'entreprise. Il est probable que ce type de rôle évolue. À mon avis, vous verrez probablement des RSSI et des DSI occuper le poste de responsable en chef de l'IA. Vous verrez peut-être un responsable de la recherche et du développement devenir un élément des descriptions de poste ou d'autres fonctions. Je pense que la clé réside dans la clarté de ce qui est attendu. Je pense que nous devons veiller à ne pas nous lancer dans un exercice de " check the box " sur l'IA. C'est comme si, oui, nous avions cet officier. Qu'est-ce que cela signifie ? Il y aura différents domaines d'intérêt, mais l'élément clé sera de savoir ce que l'entreprise cherche à réaliser grâce à ce rôle et à l'intelligence artificielle.

0:07:17.4 Max Havey : Tout à fait. Il s'agit de faire passer les résultats en premier, de savoir ce qu'ils attendent de l'utilisation de ce type de technologies et comment ils essaient de s'en protéger ou de s'en prémunir.

0:07:25.6 Kiersten Todt : Oui. Oui.

0:07:26.5 Max Havey : Excellent. Pour vous passer le relais, en tant que personne issue du secteur public, avez-vous des prédictions sur la sécurité et le secteur public à l'horizon 2025 ?

0:07:36.0 Kiersten Todt : Je pense que nous allons probablement assister à des intrusions plus importantes de la part de la Chine en tant qu'État-nation. Cette année, nous avons vu la famille des typhons, Flax Typhoon, Volt Typhoon, Salt Typhoon. Et je pense que nous verrons quelque chose avec un impact similaire, voire plus important, qui révélera de manière différente, potentiellement, la façon dont la Chine est assise sur les réseaux d'infrastructures critiques. La clé sera de savoir dans quelle mesure nous sommes prêts à y répondre. Comment partageons-nous ces informations avec nos partenaires en matière d'infrastructures critiques, et cela change-t-il notre façon de nous protéger, de traiter cette menace que nous savons limitée d'ici à 2027, date à laquelle il est prévu que la Chine entreprenne une action stratégique contre Taïwan ? Je pense donc qu'il ne s'agit pas seulement de prendre conscience du fait que ce type d'événement est révélé et rendu public, mais aussi de savoir ce que nous en faisons en tant que nation.

0:08:32.8 Max Havey : Bien sûr. Plus précisément, que signifierait la détection d'un nouvel incident de ce type pour la sécurité du secteur fédéral ?

0:08:38.8 Kiersten Todt : Eh bien, je pense que ce que vous pourriez voir, c'est si cela crée un catalyseur pour la réglementation ? Au cours des deux dernières années, nous avons assisté à de nombreuses discussions sur la réglementation des infrastructures critiques, sur la façon dont nous envisageons les secteurs, la protection des secteurs et les agences de gestion des risques sectoriels. Il y a toujours eu cette préoccupation concernant la réglementation des infrastructures critiques à travers toutes les infrastructures parce que différentes... Il y a une collaboration et il y a aussi une telle variabilité. Je pense que si ces attaques se poursuivent contre des infrastructures critiques, cela relèvera-t-il la barre de ce que l'on attend ? Comment envisageons-nous l'organisation du gouvernement fédéral pour travailler avec l'industrie et protéger les infrastructures critiques ? Je pense que cela pourrait créer, une fois de plus, un catalyseur pour certaines de ces discussions et potentiellement, espérons-le, une action supplémentaire qui aide à clarifier leurs rôles, mais surtout à améliorer et à renforcer la sécurité et la sûreté.

0:09:28.7 Max Havey : Tout à fait. Et qu'est-ce que cela signifie également pour les RSSI internationaux, même en dehors des États-Unis ? Qu'est-ce que ce genre d'incidents leur indique ou leur signale ?

0:09:37.2 Kiersten Todt : Je pense que, comme nous le savons, la cybersécurité ne respecte pas vraiment les frontières géographiques. Les préoccupations que nous avons sont donc certainement partagées par nos partenaires économiques aux vues similaires et par nos alliés occidentaux. J'espère que le travail effectué par le département d'État avec le bureau dirigé par l'ambassadeur Nate Fickett sur les technologies émergentes et la diplomatie en matière de cybersécurité, ainsi que la normalisation et l'harmonisation des réglementations, nous donneront l'occasion de travailler ensemble et de collaborer davantage à l'échelle mondiale et internationale, ce qui est toujours un domaine dans lequel nous pensons pouvoir faire mieux.

0:10:14.7 Max Havey : Bien sûr, car ce n'est pas nécessairement une nouveauté, mais cela devient de plus en plus médiatisé au fur et à mesure que ces incidents se produisent. Cela devient de plus en plus un sujet d'actualité pour les gens du monde entier.

0:10:23.9 Kiersten Todt : Eh bien, je pense que le prépositionnement de la Chine et de notre infrastructure est très spécifiquement lié à Taïwan, ce qui est nouveau, et je pense que c'est la raison pour laquelle nous voyons la déclassification de ces renseignements dans ce pays en particulier encore plus orientée vers l'avenir parce qu'il est important de partager ces informations, de s'assurer que la sensibilisation, les surveillants, les RSSI et les PDG sont très attentifs après Salt Typhoon, qui est le moment où nous avons compris que la Chine était sur le réseau des entreprises de communication, avait violé les entreprises de communication, et en particulier le système qui partageait des données avec les forces de l'ordre au sujet des écoutes téléphoniques. Plusieurs PDG et cadres supérieurs avec lesquels j'avais travaillé sur le cyberespace m'ont demandé ce que cela signifiait pour moi. Et je pense que c'est toujours un défi lorsque nous voyons des entreprises de premier plan qui s'interrogent encore sur la manière dont elles doivent réagir à cette situation. Il est à espérer que ces entreprises s'engagent davantage dans la collaboration et que le travail continu avec l'industrie et le gouvernement permettra d'accroître cette collaboration.

0:11:25.5 Max Havey : Tout à fait. La collaboration est le mot clé lorsqu'il s'agit de nombreuses questions de sécurité. Un thème précédent de cette série était la sécurité en tant que sport d'équipe. Je pense que l'idée que tout le monde est confronté à ce problème à un moment ou à un autre, que tout le monde essaie de trouver la meilleure façon de se protéger contre ces nouvelles menaces qui se profilent, est extrêmement importante.

0:11:45.1 Kiersten Todt : Oui, absolument.

0:11:46.4 Max Havey : J'aimerais bien voir, avez-vous d'autres prédictions qui vous tiennent à cœur en ce moment ?

0:11:51.8 Kiersten Todt : Je pense qu'il s'agit à la fois d'une prédiction et d'une aspiration. Je pense que si je le dis comme une prédiction, je pourrais être en mesure de le manifester et de le réaliser. Mais je pense que la manière dont nous identifions les infrastructures critiques, ce qu'est une infrastructure critique, continue d'évoluer en fonction de l'environnement des menaces et d'autres questions. Mais le nuage, la question du nuage, ce qu'il est, ce que nous y mettons, cela pour moi, nous devons identifier le nuage comme une infrastructure critique. Et je pense qu'étant donné que je travaille dans ce domaine depuis longtemps, il y a eu une période où l'identification d'une entreprise en tant qu'infrastructure critique n'était pas vraiment considérée comme une opportunité, mais plutôt comme une pénalité parce que cela signifiait généralement que vous alliez être réglementé et qu'il y avait plus de contraintes que d'opportunités.

0:12:34.9 Kiersten Todt : J'espère, et je sais que de nombreux efforts sont en cours de la part du gouvernement fédéral, que le fait d'être identifié comme une infrastructure critique donne la possibilité de s'engager plus étroitement, plus directement avec le gouvernement fédéral pour aider à protéger ce qui est une infrastructure critique. Et je pense que cela permet également de gérer la manière dont ces services sont fournis. Les fournisseurs de services en nuage étant omniprésents dans cet espace, nous devons réfléchir à la manière de gérer cet outil et de garantir qu'il dispose d'un niveau de sécurité de base, étant donné qu'il est lié à une grande partie de notre mode de fonctionnement, non seulement en tant que nation, mais aussi en tant que monde.

0:13:10.7 Max Havey : Tout à fait. Et je veux dire, comment cela pourrait-il changer, impacter la façon dont les organisations pensent aujourd'hui au nuage et comment elles opèrent à l'intérieur de celui-ci ?

0:13:19.9 Kiersten Todt : Je pense que cela pourrait simplement signifier qu'il y a plus d'efforts délibérés pour comprendre ce que cela signifie de les intégrer dans votre organisation. Je pense que c'est perçu comme une technologie que oui, c'est ainsi que je dois fonctionner, mais dans certaines entreprises, cela peut même être considéré comme un avantage et non comme une nécessité. Je pense que si nous considérons qu'il s'agit d'un élément omniprésent, qui a un impact considérable sur les chaînes d'approvisionnement, nous serons plus réfléchis, non seulement sur la manière dont nous le choisissons, mais aussi sur les questions que nous posons lorsque nous engageons un fournisseur de services d'informatique en nuage.

0:13:49.7 Max Havey : Bien sûr. Dans une certaine mesure, il est presque aussi important pour le travail quotidien et la continuité des activités que l'internet. Ils occupent un espace similaire où, pour certains, l'internet n'était pas une ressource impérative, il n'était pas considéré comme une nécessité.

0:14:02.8 Kiersten Todt : Exactement.

0:14:03.5 Max Havey : Et le cloud est en train de s'inscrire dans la même logique : avant, c'était une bonne chose, mais maintenant, il faut absolument que ce soit ça.

0:14:09.3 Kiersten Todt : Oui, exactement. Exactement.

0:14:11.9 Max Havey : Dans le même ordre d'idées, quels résultats attendons-nous de cette reclassification ?

0:14:17.3 Kiersten Todt : Je pense que nous espérons simplement une amélioration de la sécurité et de la sûreté et une plus grande collaboration avec le gouvernement sur la manière dont la technologie progresse et en veillant à ne pas substituer l'innovation à la sécurité et à la sûreté. Je ne pense pas qu'ils doivent s'exclure mutuellement. Dans le domaine de la technologie, c'est parfois perçu comme tel, mais nous pouvons avancer de manière réfléchie et délibérée et garantir des niveaux importants de sécurité et de sûreté, non seulement pour l'entreprise qui est le fournisseur de services en nuage, mais aussi pour les entreprises qu'elle dessert et les chaînes d'approvisionnement qui touchent à cet écosystème.

0:14:50.3 Max Havey : Bien sûr. C'est l'idée que le monde est devenu beaucoup plus petit à mesure que nous évoluons vers un monde plus hybride. Aujourd'hui, tout le monde travaille dans les nuages. C'est une chose que votre grand-mère connaît maintenant.

0:15:00.6 Kiersten Todt : Oui.

0:15:00.7 Max Havey : Et cela touche tout d'une manière dont vous et moi reconnaissons probablement que nous avons tous été touchés, mais d'une manière dont la personne lambda dans la rue ne s'est peut-être pas rendu compte jusqu'à ce qu'elle soit jetée devant elle.

0:15:10.7 Kiersten Todt : Oui, exactement.

0:15:12.4 Max Havey : Et donc les attaques sur le nuage, les types de menaces que nous voyons dans le nuage rendront cela plus catastrophique potentiellement.

0:15:20.2 Kiersten Todt : Oui. Et je pense que c'est exactement ce que nous observons, nous voyons à quel point les systèmes sont interdépendants avec le nuage. Ainsi, ce qui se passe dans le nuage, dans le nuage d'une entreprise, a vraiment des répercussions à grande échelle.

0:15:33.8 Max Havey : Et y a-t-il des exemples récents de ce genre de choses que vous avez vues dans le monde et que vous seriez prête à partager sur la façon dont vous avez vu ce genre d'interdépendance se mettre en place ?

0:15:41.4 Kiersten Todt : Eh bien, je pense que le premier exemple qui a un peu secoué tout le monde parce qu'il montrait comment quelque chose pouvait avoir un impact, c'est la violation d'AWS qui a eu un impact sur Capital One. Il a été établi que Capital One était à l'origine de la vulnérabilité et que ce n'était pas à cause d'Amazon. Je ne me souviens plus des détails, mais c'était la première fois que le public prenait conscience que tout était lié et que si quelque chose arrivait à une entreprise, la chaîne d'approvisionnement s'en trouverait bouleversée. Si nous parlons de ces choses en termes nouveaux, d'écosystème en nuage, il s'agit toujours d'une chaîne d'approvisionnement. Il s'agit de savoir comment l'impact d'une entreprise qui fait partie de votre chaîne d'approvisionnement, non seulement dans la manière dont vous produisez, mais aussi dans la manière dont vous opérez, peut avoir un impact sur l'entreprise elle-même. La sécurité, la sûreté, la vulnérabilité.

0:16:26.0 Max Havey : Tout à fait. Pour terminer, Kiersten, pourriez-vous nous donner une résolution que vous avez en tant qu'expert en sécurité et vers quoi vous vous dirigez en tant qu'expert en sécurité en 2025 ?

0:16:40.7 Kiersten Todt : Bien sûr. Je travaille dans ce domaine depuis plus de vingt ans et nous nous sommes toujours penchés sur la nature abstraite de la technologie et de la cybernétique. C'est le volet technologique. Plus récemment, au cours des cinq à sept dernières années, mon travail s'est beaucoup plus concentré sur l'humain dans la boucle lorsqu'il s'agit de cybersécurité. Et quel est le rôle de l'homme ? En fin de compte, la cybersécurité est un outil. Elle protège les infrastructures, mais les êtres humains sont à la base de la protection de notre nation, à la sécurité de laquelle nous sommes tenus de répondre en tant qu'individus. C'est l'une des raisons pour lesquelles j'ai accepté ce rôle chez Wondros, qui consiste à engager un contenu créatif pour créer un impact social, pour créer des mouvements humains où le comportement des gens change pour le bien, en se penchant sur les questions de politique sociale, mais aussi sur la technologie.

0:17:32.2 Kiersten Todt : Il y a un mois, nous avons lancé une campagne avec Craig Newmark philanthropies appelée Take9, qui porte sur la manière dont nous pouvons, en tant qu'individus, cesser de devenir des victimes dans un moment où nous ne sommes pas victimes de l'urgence de passer d'une réaction à une réponse réfléchie et à une action. Je pense que si je me projette dans l'année prochaine et que je réfléchis à la vision de Craig Newmark, à savoir que si nous impliquons les communautés de cyberdéfenseurs civils, nous commençons à créer une communauté et une culture qui exige davantage de l'industrie, des infrastructures critiques, non pas dans une opposition entre nous et eux, mais dans un esprit de collaboration. J'aimerais donc que l'année prochaine, il y ait davantage d'activistes qui demandent plus de sécurité de la part de ces entreprises, car nous pouvons mettre en place beaucoup de choses au niveau du gouvernement fédéral. Mais en fin de compte, il s'agit d'entreprises publiques, d'entreprises privées qui sont basées sur la génération de revenus. Et le plus fort, c'est que si les individus, les entités et les organisations commencent à prendre des décisions sur les entreprises et les organisations avec lesquelles ils travaillent en fonction de leur sécurité et de leur sûreté, cela contribuera grandement à créer des cultures de la sécurité, des cultures de la sûreté, et surtout à créer une nation plus sûre, plus sécurisée et plus résiliente.

0:18:49.5 Max Havey : Tout à fait. J'adore cela. C'est l'idée que chacun est responsable de sa propre cybersécurité et de la cybersécurité de tous ceux qui l'entourent, et qu'une marée montante soulève en quelque sorte tous les navires.

0:18:57.6 Kiersten Todt : Exactement, car tout événement qui se produit, qu'il soit massif ou mondial, a un impact sur les communautés. Et vous commencez par l'une des choses que nous avons faites à la CISA et qui, à mon avis, est une très grande réussite de cette administration, à savoir soutenir le travail des bureaux régionaux, parce que lorsqu'il y a un événement dans une entreprise d'énergie, un district scolaire, il est vraiment important d'avoir des personnes sur le terrain qui sont des experts en cybersécurité et en sécurité physique pour aider à la réponse immédiate, parce que le gouvernement fédéral est important, mais nous devons vraiment travailler avec les communautés pour répondre rapidement et pour gérer l'impact aussi vite que possible.

0:19:36.4 Max Havey : Excellent. Oui, non, j'adore ça. Kiersten, je vois que nos producteurs me font signe que nous arrivons au bout du temps imparti, mais y a-t-il quelque chose que vous aimeriez ajouter avant que nous ne terminions ?

0:19:44.0 Kiersten Todt : Non, j'apprécie la collaboration. Je vous remercie de votre attention. Je pense que plus il y a de discussions où les idées sont diffusées, plus cela contribue à inspirer d'autres actions. Je vous remercie de m'avoir donné l'occasion de m'entretenir avec vous.

0:19:54.0 Max Havey : Tout à fait. Merci beaucoup de nous avoir rejoints aujourd'hui. C'était une très bonne conversation et j'ai hâte d'entendre ce que d'autres personnes pensent de toutes les choses intéressantes que vous avez à dire ici. Vous avez écouté le podcast Security Visionaries et j'ai été votre hôte, Mak Havey. Si vous avez apprécié cet épisode, partagez-le avec un ami et abonnez-vous aux Visionnaires de la sécurité sur votre plateforme de podcast préférée. Vous pouvez y écouter notre catalogue d'épisodes et garder un œil sur les nouveaux, qui paraissent chaque mois, animés soit par moi, soit par ma co-animatrice, la merveilleuse Emily Wearmouth. Sur ce, nous vous donnons rendez-vous au prochain épisode.

[musique]

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.