Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Coup de projecteur sur les idées novatrices de nos clients

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Coup de projecteur sur les idées novatrices de nos clients
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
  • Security Service Edge signe chevron

    Protégez-vous contre les menaces avancées et compatibles avec le cloud et protégez les données sur tous les vecteurs.

  • SD-WAN signe chevron

    Fournissez en toute confiance un accès sécurisé et performant à chaque utilisateur, appareil, site et cloud distant.

  • Secure Access Service Edge signe chevron

    Netskope One SASE fournit une solution SASE cloud-native, entièrement convergée et à fournisseur unique.

La plateforme du futur est Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
L'architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
SASE Architecture For Dummies eBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Prévisions pour 2025
Dans cet épisode de Security Visionaries, Kiersten Todt, présidente de Wondros et ancienne directrice de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), nous parle des prévisions pour 2025 et au-delà.

Écouter le podcast Parcourir tous les podcasts
Prévisions pour 2025
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Rejoignez les 3 000 membres de l'équipe de Netskope qui construisent la première plateforme de sécurité cloud-native du secteur.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant
Vignette du message

Dans cet épisode du podcast Security Visionaries, l'animateur Max Havey s'engage dans une discussion passionnante avec Steve Riley, ancien analyste de Gartner et directeur technique de Netskope, et Carl Smittle, ingénieur réseau chez Charter Communications, sur l'histoire, l'importance et l'avenir des réseaux privés virtuels (VPN). Comprenez comment les VPN ont révolutionné les entreprises et comment l'avènement de l'accès au réseau sans confiance (ZTNA) représente un remplacement potentiel pour les VPN. Steve et Carl donnent des conseils aux organisations qui cherchent à passer à l'étape suivante alors qu'elles mettent au rebut leurs appareils existants.

La seule constante est le changement. N'ayez donc pas peur. Acceptez ce changement. Trouvez toujours des moyens d'aider votre entreprise à réussir. Le changement est une bonne chose. Utilisez-le à votre avantage.

-Steve Riley, directeur technique chez Netskope
Steve Riley, ancien analyste de Gartner et directeur technique chez Netskope

 

Horodatage

*(00:01) : Introduction*(14:28) : ZTNA comme remplaçant potentiel du VPN
*(01:25) : Retour sur l'ère pré-VPN*(16:55) : Prévisions pour les VPN et les technologies d'accès à distance
*(04:13) : L'impact des VPN sur les entreprises*(21:27) : Excitation pour la suite
*(08:30) : Les VPN et leur influence sur la connectivité et la flexibilité*(24:48) : Conseils d'experts sur l'abandon du VPN
*(11:47) : L'importance durable des VPN et l'émergence des nouvelles technologies*(28:51) : Clôture

 

Autres façons d'écouter :

vert plus

Dans cet épisode

Carl Smittle
Ingénieur réseau pour Charter Communications

signe chevron

Carl Smittle

Carl Smittle est un ingénieur réseau/sécurité senior expérimenté qui a fait ses preuves dans plusieurs secteurs d'activité. Carl est compétent en matière de réseaux et de sécurité, de centres de données, de pare-feu/route/commutateur Cisco et de sécurité de l'information. Il est un solide professionnel des technologies de l'information et est titulaire d'une maîtrise en gestion des technologies de l'information de l'université Webster.

Logo LinkedIn

Steve Riley
Directeur technique chez Netskope

signe chevron

Steve Riley

Steve Riley est directeur technique chez Netskope. Ayant travaillé à l'intersection de l'informatique dématérialisée et de la sécurité depuis presque aussi longtemps que ce sujet existe, Steve offre cette perspective aux engagements sur le terrain et aux engagements exécutifs. Il soutient également la stratégie technologique à long terme et travaille avec des influenceurs clés de l'industrie. Conférencier, auteur, chercheur et analyste de renom, Steve a rejoint Netskope après avoir passé cinq ans chez Gartner, où il a mené une série d'études sur la sécurité dans les nuages, dont le Magic Quadrant for Cloud Access Security Brokers et le Market Guide for Zero Trust Network Access. Avant Gartner, Steve a passé quatre ans en tant que directeur technique adjoint de Riverbed Technology et a occupé diverses fonctions de gestion de programmes techniques et de stratégie de sécurité chez Amazon Web Services pendant deux ans et chez Microsoft pendant onze ans. L'intérêt de Steve pour la sécurité remonte à 1995, lorsqu'il a convaincu son employeur de l'époque qu'il serait judicieux d'installer un pare-feu sur leur toute nouvelle connexion Internet.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Carl Smittle

Carl Smittle est un ingénieur réseau/sécurité senior expérimenté qui a fait ses preuves dans plusieurs secteurs d'activité. Carl est compétent en matière de réseaux et de sécurité, de centres de données, de pare-feu/route/commutateur Cisco et de sécurité de l'information. Il est un solide professionnel des technologies de l'information et est titulaire d'une maîtrise en gestion des technologies de l'information de l'université Webster.

Logo LinkedIn

Steve Riley

Steve Riley est directeur technique chez Netskope. Ayant travaillé à l'intersection de l'informatique dématérialisée et de la sécurité depuis presque aussi longtemps que ce sujet existe, Steve offre cette perspective aux engagements sur le terrain et aux engagements exécutifs. Il soutient également la stratégie technologique à long terme et travaille avec des influenceurs clés de l'industrie. Conférencier, auteur, chercheur et analyste de renom, Steve a rejoint Netskope après avoir passé cinq ans chez Gartner, où il a mené une série d'études sur la sécurité dans les nuages, dont le Magic Quadrant for Cloud Access Security Brokers et le Market Guide for Zero Trust Network Access. Avant Gartner, Steve a passé quatre ans en tant que directeur technique adjoint de Riverbed Technology et a occupé diverses fonctions de gestion de programmes techniques et de stratégie de sécurité chez Amazon Web Services pendant deux ans et chez Microsoft pendant onze ans. L'intérêt de Steve pour la sécurité remonte à 1995, lorsqu'il a convaincu son employeur de l'époque qu'il serait judicieux d'installer un pare-feu sur leur toute nouvelle connexion Internet.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

Max Havey [00:00:01] Bonjour et bienvenue dans cette nouvelle édition de Security Visionaries, un podcast consacré au monde de la cybernétique, des données et des infrastructures technologiques, qui réunit des experts du monde entier et de différents domaines. Je suis votre hôte, Max Havey, et nous avons aujourd'hui deux invités passionnants, tous deux experts du monde des réseaux, ici pour parler des hauts et des bas des réseaux privés virtuels ou VPN. Tout d'abord, nous avons Steve Riley, directeur technique chez Netscape et professionnel expérimenté des technologies de l'information qui a occupé un certain nombre de fonctions différentes dans le domaine de la technologie et de la sécurité dans l'industrie, notamment en tant qu'analyste pour Gartner. Bienvenue dans l'émission, Steve.

Steve Riley [00:00:36] Merci Max. Je suis heureux d'être ici. Bonjour à tous.

Max Havey [00:00:39] Ravi de vous rencontrer. Nous accueillons également Carl Smittle, ingénieur réseau chez Charter Communications et ingénieur principal en réseau et en sécurité, qui a travaillé dans de nombreux secteurs, notamment chez Spectrum et Mastercard. Bienvenue dans l'émission, Carl.

Carl Smittle [00:00:51] Merci de m'accueillir.

Max Havey [00:00:52] Absolument. Aujourd'hui, nous allons donc parler du passé et du présent des VPN et examiner les hauts et les bas, ainsi que les perspectives d'avenir et les organisations qui sont, vous savez, les perspectives d'avenir pour les organisations. Pour commencer, vous savez, la spécification du VPN a été publiée au cours du dernier millénaire, en 1999 pour être précis. Pour nos jeunes auditeurs et, vous savez, pour aider certains de nos auditeurs plus âgés à se souvenir, pouvez-vous décrire ce à quoi ressemblait le monde avant le VPN ? Steve, pouvez-vous nous faire commencer par là ?

Steve Riley [00:01:25] Oui, je pense, Max, que vous parlez du protocole de tunnelage point à point PPTP de la RFC quatre en 1999. Ce projet a été développé trois ans auparavant par une personne de Microsoft. Il n'a obtenu le statut de RFC qu'en 99, et a donc vu le jour en 96, mais il s'agissait d'un dérivé d'un protocole encore plus ancien, appelé protocole point à point, datant de 1994. Alors oui, vous avez raison, ces VPN existent depuis un certain temps. Vous savez, lorsque l'internet a été conçu dans les années 70, la notion d'accès à distance n'existait pas vraiment. C'est vrai. Mais finalement, les gens ont commencé à se rendre compte qu'il n'était pas seulement utile de connecter les universités au ministère de la défense, mais qu'il serait bon que les gens puissent être ailleurs que dans le réseau local pour se connecter à l'endroit où se trouve leur connexion à l'internet. C'est ce que le VPN a fait. Il permettait aux personnes éloignées de se connecter à un réseau local et d'interagir avec les ressources de ce réseau local ou d'un autre réseau Internet. Pourquoi ne pas aller sur Internet si vous y êtes déjà au lieu d'aller sur le réseau de l'entreprise ? Il arrive que l'on veuille appliquer certains types de trafic de sécurité à toutes les applications sur le trafic Internet, même celles provenant d'utilisateurs distants. Vous les amenez donc dans l'entreprise, puis vous les ramenez sur l'internet, ce que nous appelons affectueusement aujourd'hui "l'épingle à cheveux". Heureusement, nous disposons de technologies beaucoup plus performantes que celles du milieu des années 90, qui nous permettent d'obtenir d'excellentes performances, d'éviter toutes les épingles à cheveux et de ne pas compromettre la sécurité.

Max Havey [00:02:59] Tout à fait. Et Carl, en quelque sorte, quelles sont vos réflexions ? Avez-vous quelque chose à ajouter à cette question ?

Carl Smittle [00:03:06] Oui, je sais qu'il est difficile de croire que nous sommes arrivés aussi loin. Il y a bien longtemps qu'il n'y a pas eu de VPN. Dans le passé, j'ai également beaucoup travaillé sur les connexions VPN côte à côte, qui, vous le savez, sont le précurseur de beaucoup d'autres choses que nous avons aujourd'hui en ce qui concerne le partage de fichiers et, vous le savez, le passage d'une succursale à un site du siège social. Mais oui, je suis d'accord avec Steve pour dire que si vous cherchez plutôt un utilisateur individuel ou un site d'entreprise, je veux dire qu'il y a beaucoup de technologies différentes qui sont apparues et disparues. Ce concentrateur que nous avions l'habitude d'utiliser, cette carte Mastercard, il y avait 5 000 personnes un jour de neige sur le concentrateur, juste des gens qui essayaient de travailler à distance, et vous savez, c'est en constante évolution, donc oui.

Max Havey [00:03:59] Absolument et Carl vous savez, sur cette note, comment le VPN a-t-il changé les choses pour les entreprises une fois qu'il est arrivé sur la scène ? Comment cela a-t-il modifié la façon dont les gens faisaient des affaires, la façon dont les organisations fonctionnaient ?

Carl Smittle [00:04:13] Oui. Lorsque j'ai commencé à travailler dans l'informatique, je m'occupais de l'assistance, vous savez, nous avions des réseaux Novell. J'ai en fait pris en charge un réseau x025 de 90 sites qui est essentiellement un scénario de type terminal vers ordinateur central. Et nous avons fonctionné sur des circuits dédiés. Ainsi, pour les tunnels VPN de site à site des entreprises, par exemple d'une succursale à un siège social ou de 100 sites de succursales à des sites de sièges sociaux, beaucoup d'entre eux devaient disposer de circuits dédiés pour y parvenir, ce qui prenait beaucoup de temps à mettre en place. Pour la maintenance, vous deviez compter sur l'ancienne société de télécommunications pour dépanner les choses, les appeler, leur dire : "Hé, je suis en panne", etc. Ils n'ont pas vraiment surveillé. Et, vous savez, c'est très, très cher aussi. Le VPN vous permettait donc de faire ce que vous vouliez, si vous voulez. Par exemple, je vais mettre en place un tunnel du point A au point B sur l'internet public ou, vous savez, je peux plus facilement permettre une connexion de client à serveur ou de client à tête. Ensuite, comme le disait Steve, je peux faire un virage en épingle à cheveux pour lui permettre de revenir afin de mieux gérer votre profil de sécurité. Mais oui, pour vous savez, pour beaucoup d'entreprises, je pense que cela a ajouté plus de flexibilité, réduit le coût et au lieu de dépendre beaucoup plus des telco que ce que nous faisons maintenant, nous pouvons construire nos propres choses dans le monde de l'Internet. C'est ainsi que je vois les choses.

Max Havey [00:05:53] Il est certain que les choses évoluent vers un peu plus de flexibilité, un peu plus d'indépendance, ce qui permet aux gens de travailler de n'importe où.

Carl Smittle [00:05:59] D'accord ? Oui, c'est vrai.

Max Havey [00:06:01] Tout à fait. Et Steve, quel est votre point de vue sur ce type de changement et d'impact que VPN a apporté lors de son lancement ?

Steve Riley [00:06:11] Eh bien, je pense que cette notion de travail à partir de n'importe quel endroit est intrigante. Quand avez-vous eu votre premier ordinateur portable, Carl ou Max ?

Carl Smittle [00:06:20] Probablement. En fait, nous avons eu des ordinateurs de bureau pendant longtemps, probablement, je dirais probablement 98, quelque chose comme ça. Et donc, oui.

Steve Riley [00:06:28] Et vous, Max, milieu-fin des années 90.

Max Havey [00:06:31] J'ai eu mon premier ordinateur portable en 2002-2003.

Steve Riley [00:06:35] Oh, c'est vrai. Vous êtes jeune.

Max Havey [00:06:36] Oui. Je veux dire que je suis plus jeune. Je suis plus jeune que vous ne le pensez. Oui, c'est vrai. Oui, c'est vrai. Comme j'allais le dire, je ne pense pas avoir eu Internet dans la maison de mes parents avant 1998, donc j'ai peut-être quelques années de retard.

Steve Riley [00:06:47] Eh bien, je pose la question parce que, je veux dire, pensez à, vous savez, nous parlions d'une sorte d'Internet avant que ces protocoles VPN n'apparaissent et que les protocoles VPN n'apparaissent, ce que beaucoup de gens font à distance. Que s'est-il passé d'autre à la même époque ? Ordinateurs portables. Oui, c'est vrai. Mon premier ordinateur portable date de 1995. C'est pourquoi je pense que l'idée que ce nouveau mécanisme s'est matérialisé pour utiliser l'Internet afin d'amener les gens à notre réseau d'entreprise alors qu'ils ne sont pas sur le réseau de l'entreprise lui-même est plutôt cool. Je me souviens qu'à mes débuts, lorsque je travaillais pour une compagnie d'électricité de l'Ohio, les gens n'arrivaient pas à croire qu'ils pouvaient transporter un ordinateur de quelques centimètres d'épaisseur, n'est-ce pas ? Mais ils pourraient alors s'asseoir sur un canapé ou un bureau le soir après le dîner et travailler davantage. Maintenant, on pourrait dire que les VPN et les ordinateurs portables, vous savez, ont été le début de l'effondrement de la famille américaine parce que, vous savez, peu importe. C'est une blague. D'accord. Mais il est intéressant que ces deux choses coïncident. Et je ne pense pas que ce soit un hasard.

Carl Smittle [00:08:07] Et vous oubliez aussi l'accès par ligne commutée, n'est-ce pas ?

Steve Riley [00:08:10] Oh, c'est un gros problème. Je pense que nous voulons tous oublier l'accès par ligne commutée, n'est-ce pas ?

Max Havey [00:08:16] Oui. J'ai l'impression que l'on parle moins de l'accès commuté et de la nécessité d'endurer les tonalités intérieures, de ne pas pouvoir téléphoner et de la lenteur générale par rapport à la connectivité que nous connaissons aujourd'hui. J'ai l'impression qu'il vaut mieux laisser cela dans le passé.

Steve Riley [00:08:30] Eh bien, je veux dire que le PPP était destiné à l'accès commuté. Oui, en gros. Il s'agissait d'un mécanisme d'encapsulation pour le transport entre deux pairs, mais pour le faire fonctionner sur le réseau public. Internet. C'est l'édition que le PPTP a apportée. Et depuis, tout cela. Tous les protocoles plus récents, le Carl auquel il a été fait allusion dans l'introduction, supposent essentiellement que l'internet existe aujourd'hui.

Max Havey [00:08:54] Tout à fait. Et Steve, dans la foulée, comment les VPN ont-ils joué un rôle dans les premiers jours de la transformation numérique ? Nous avons un peu abordé cette question dans votre dernière réponse. Pourriez-vous nous en dire un peu plus à ce sujet ?

Steve Riley [00:09:06] Oui. Je travaille à domicile depuis, je dirais, 1998. Et cela a été possible grâce aux VPN et à l'Internet, que ce soit lorsque je travaillais chez Microsoft, dans les services de conseil, que je vivais à Denver ou, vous savez, que l'on m'a transféré à Seattle et que je travaillais encore à domicile la moitié du temps. Ensuite, Riverbed est resté chez lui pour toujours. Gartner et Netskope également. Cela nous a permis de faire du bon travail n'importe où et d'en faire profiter les entreprises pour lesquelles nous travaillons, ainsi que les clients de ces entreprises. Je pense que cela montre clairement que les humains ont l'aptitude et le désir d'être productifs lorsque le moment est venu. Vous savez, je n'ai pas toujours les meilleures idées entre 9 et 17 heures. Parfois, une très bonne idée surgit à 19 ou 20 heures. Oui, c'est vrai. Je pourrais le noter dans un bloc-notes sur mon téléphone. Mais je préfère prendre l'ordinateur portable, l'ouvrir, me connecter et écrire un courriel ou envoyer un message Slack ou créer un document rapide, puis retourner à ce que je faisais, vous savez, souffler dans mon instrument ou regarder un documentaire ou quelque chose comme ça. Je pense donc que la flexibilité a été très importante. Mais aussi cette idée que nous pouvons relier n'importe quoi à n'importe quoi. Et cela remonte aux premières expériences de Carl avec ces VPN de site à site. C'est vrai. La possibilité d'utiliser cette technologie pour remplacer les liaisons spécialisées coûteuses qui ne sont pas plus sûres en soi. C'est vrai. Il s'agit simplement d'un fil physique différent, c'est tout. Les protocoles VPN l'entourent d'une sécurité nécessaire et indispensable. Je pense que cela permet aux entreprises elles-mêmes d'être plus flexibles dans l'affectation de leurs ressources, de leurs bureaux, de leurs usines, et de faire ce genre de choses qui n'auraient peut-être pas été possibles avant l'essor de ces technologies.

Carl Smittle [00:11:22] Oui. Et si vous regardez simplement notre soutien à l'étranger, je veux dire que je travaille tous les jours sur un VPN et des opérations, je peux recevoir un appel au milieu de la nuit et je peux sauter sur l'ordinateur et faire mon travail et réparer des choses. Je peux aussi collaborer avec des travailleurs qui se trouvent à l'autre bout du monde en même temps sur leur VPN pour leur parler. Alors oui, ça change la donne.

Max Havey [00:11:47] Absolument. Et vous savez, Carl, en partant de là, vous savez, y a-t-il quelque chose que, vous savez, nous pouvons en quelque sorte attribuer directement à VPN que nous considérons aujourd'hui comme acquis lorsqu'il s'agit de la connectivité avec laquelle nous fonctionnons en tant qu'entreprises et organisations.

Carl Smittle [00:12:02] Oui, je crois que je viens d'y faire allusion. Je peux donc travailler n'importe où et n'importe quand, ce qui a toujours été mon objectif depuis que je suis au lycée, et je peux collaborer avec d'autres collègues ou même d'autres entreprises, car tout est spécifique de nos jours, vous savez, Netskope, vous savez, si j'ai besoin de parler à quelqu'un de là-bas, je peux facilement chatter avec eux ou Zoom ou quoi que ce soit d'autre pour qu'ils examinent un problème. Vous savez, et c'est une chose énorme à laquelle personne ne pense plus vraiment parce que tout le monde, nous sommes tellement présents à l'échelle mondiale de nos jours que vous pourriez avoir à parler à quelqu'un sur un autre continent, vous savez, juste d'autres choses comme le partage de fichiers et la possibilité pour un client d'utiliser vos applications, vous savez, très facilement le type de scénario sur une connexion VPN. Alors oui, il y a beaucoup de choses à faire.

Max Havey [00:12:55] Tout à fait. Et Steve de nous dire où, où vous en êtes de vos réflexions sur ce quoi, quoi et tout autre commentaire que vous voudriez ajouter de votre côté.

Steve Riley [00:13:02] Internet est un réseau de réseaux. C'est le sens du mot. C'est vrai. La plupart des gens. Je dirais qu'aujourd'hui encore, la plupart des gens n'ont pas de réseau domestique. Vous savez, nous les geeks. Nous, les intellos, nous le faisons. Les gens achètent parfois un point d'accès Wi-Fi et le connectent à ce qu'ils reçoivent de leur fournisseur d'accès à Internet. Ils disposent peut-être d'un petit réseau local dans la maison, mais il s'agit simplement d'un réseau sans fil. Mais avant que cela ne devienne populaire, il n'y avait aucun moyen d'étendre l'internet au-delà des réseaux eux-mêmes. C'est vrai. Et je pense que ce que les VPN ont permis, c'est de prendre cette notion de réseau de réseaux et de l'étendre de manière à ce qu'elle puisse même englober une entité unique qui, autrement, ne serait pas en mesure d'accéder au réseau. Oui, c'est vrai. Vous savez, je pense que nous n'y pensons plus beaucoup parce que, comme je l'ai dit, nous, les intellos, avons tous des réseaux locaux à domicile et même les non-internautes ont quelque chose d'approchant. Je pense que nous devrions nous rappeler de donner au VPN le mérite d'avoir fait cela.

Max Havey [00:14:09] Tout à fait. Et vous savez, pour rebondir sur cette question, pourquoi pensez-vous que les VPN sont restés si longtemps et qu'ils sont devenus une sorte d'aspect clé, vous savez, pour opérer dans le monde des affaires aujourd'hui. Par exemple, depuis les années 90 jusqu'à aujourd'hui, en 2023. Pourquoi pensez-vous que c'est le cas ?

Steve Riley [00:14:28] L'inertie. Mais d'accord, nous pouvons en rire, n'est-ce pas ? Mais il y a une autre chose dont il faut se souvenir : l'objectif de conception d'un VPN depuis le premier jour, y compris jusqu'à aujourd'hui, est de connecter le périphérique aux réseaux. Aujourd'hui, nous avons tous des périphériques et des réseaux, car ce que nous voulons vraiment, c'est interagir avec des données et des applications. Et comme le seul moyen d'y parvenir était d'avoir une adresse IP sur chaque nœud devant participer à cette interaction, la connexion du périphérique au réseau était la solution à retenir. Et c'est ce que font les VPN. Ils sont très doués pour cela. Mais il faut parfois se demander si c'est vraiment la meilleure façon de permettre aux gens d'accéder aux applications et aux données. Dernièrement, d'autres technologies d'accès à distance ont évolué et permettent peut-être d'atteindre cet objectif en ne dépendant plus ou moins du réseau sous-jacent.

Max Havey [00:15:34] Absolument. Et, vous savez, Carl, quelle est votre position à ce sujet ? Comment réagissez-vous à cela ? Vous savez, quelles sont vos réflexions ?

Carl Smittle [00:15:40] Oui, c'est difficile à dire. Je suis surpris qu'il ait duré aussi longtemps. Je pense que c'est un peu ce que Steve a dit, l'inertie. Tout le monde est habitué à faire quelque chose d'une certaine manière et n'a jamais rien trouvé de mieux. Le gouvernement a probablement commencé à mettre en place de nouvelles mesures pour aider les gens à se débarrasser des VPN, parce que c'est très compliqué à mettre en place, vous savez, si vous devez les gérer et tout ça. Alors, oui, il est temps que quelque chose prenne sa place parce qu'il existe depuis toujours et qu'il y a de bien meilleures idées, je pense. Et c'est tout simplement la mentalité de l'entreprise. Tout le monde se dit que c'est comme ça qu'on a toujours fait. Et vous savez, cela va nous coûter de l'argent pour sortir de ce vieux schéma et passer à quelque chose de nouveau que nous devrons apprendre et pour lequel nous devrons former des gens. Mais une fois sur place, cela prend tout son sens. Alors, oui, je suis contente que l'on passe à autre chose.

Max Havey [00:16:37] Nous sommes en quelque sorte à la fin du VPN et je suppose que je dois aborder la question suivante : que se passera-t-il ensuite si le VPN est en quelque sorte, si les gens envisagent de changer leur VPN, de remplacer leur VPN, en regardant cette évolution. Carl, que pensez-vous de la suite des événements ?

Carl Smittle [00:16:55] Oui. Je veux dire qu'avec toutes les questions de sécurité qui se posent depuis quelques années et le besoin d'une plus grande sécurité, je dirais que la confiance zéro est probablement un élément important. C'est le train de marchandises qui arrive. Tout simplement parce que les contrôles de sécurité sont plus nombreux et qu'il peut s'agir d'un scénario plus individuel permettant aux personnes d'accéder aux choses auxquelles elles doivent se rendre. Et au lieu d'un pare-feu à l'ancienne, d'un VPN, de listes d'accès, vous savez, qui sait ce qui peut arriver par ce biais ? Vous savez, la confiance zéro me paraît beaucoup plus logique. Mais oui, c'est un peu ce que je constate.

Max Havey [00:17:36] Tout à fait. Et Steve, quelles sont vos idées sur, sur, sur ce qui va se passer dans le monde des VPN ?

Steve Riley [00:17:42] Si nous tenons pour acquis que les choses vont aller dans le nuage et que les gens sont mobiles, cela signifie que nous devons faciliter l'accès des personnes distantes à tous ces différents endroits du nuage par rapport à l'ancien style de VPN, n'est-ce pas ? En ce qui concerne l'épilation dont nous avons parlé plus tôt, j'aime lui donner cette forme, cette façon de penser. Nous passons d'un centre de données à plusieurs centres de données. Chaque abonnement au cloud est un centre de données et les gens se déplacent aux quatre coins du monde et ne sont plus sur le corp net. Comment donner aux gens l'accès à ce dont ils ont besoin, aux bonnes personnes, au bon moment et pour les bonnes raisons ? Tout en conservant de bonnes performances, n'est-ce pas ? Pour que les gens ne soient pas obligés d'aller chercher quelque chose qui n'est pas sûr. Carl a parlé de confiance zéro. Il s'agit d'un ensemble de principes. Un marché s'est créé pour les outils d'accès à distance fondés sur cet ensemble de principes. Lorsque j'étais chez Gartner, j'ai rédigé le premier guide du marché sur ce sujet, que j'ai appelé Zero Trust Network Access, car j'ai vu, comme Carl l'a mentionné, l'existence des principes de confiance zéro se matérialiser dans ces produits. Et si c'était à refaire, j'appellerais cela l'accès aux applications sans confiance, car il ne s'agit pas vraiment du réseau. Il s'agit de mettre en relation des personnes avec des applications et des données. Voici un exemple intéressant de la manière dont cette nouvelle technologie modifie le monde des affaires. Si l'un d'entre vous a déjà fait l'objet d'une acquisition, quelle qu'elle soit. Vous avez soit travaillé pour une entreprise qui en a racheté une autre, soit pour une entreprise qui a été rachetée. Si vous examinez l'espace d'adresses IP de chacune de ces deux entreprises, vous constaterez qu'elles se chevauchent probablement. Cela a été le cas une fois, lorsque je travaillais quelque part. Que faisiez-vous dans le passé ? Vous avez dû renuméroter l'un des réseaux, ce qui peut prendre un an, n'est-ce pas ? Parce qu'il s'agissait de connecter le périphérique aux réseaux. Mais imaginez ceci. Si nous disposions d'une technologie, donnons-lui un nom : l'accès au réseau sans confiance. Il existe déjà. L'entreprise acquéreuse peut mettre en place quelques petites ressources au sein du réseau de l'entreprise acquise afin qu'il se connecte au nuage d'un fournisseur ZTNA et permette à l'entreprise acquéreuse de connecter ses employés aux applications et aux données de l'entreprise acquise bien plus rapidement qu'en passant par l'exercice de renumérotation. Vous savez, nous avons vu des gens conclure des acquisitions six mois plus tôt grâce à l'existence de cette technologie. Les adresses IP n'ont plus d'importance, elles n'en ont plus. Et c'est là que nous voyons un exemple où une nouvelle technologie démontre une valeur commerciale réelle que vous pouvez mesurer en dollars. Et je pense que c'est super cool quand une technologie que j'aime crée une valeur commerciale que j'aime et que je veux monter sur scène et en parler, vous savez, bonne chance pour me tenir à l'écart.

Max Havey [00:21:09] Tout à fait. Et donc, vous savez, en quelque sorte, vous savez, des experts en réseaux, des gens qui, vous savez, ont été autour des VPN, autour des réseaux et qui ont vu les choses changer depuis si longtemps. Qu'est-ce qui vous enthousiasme le plus dans l'idée de voir arriver cette nouvelle vague ? Commençons par vous, Carl.

Carl Smittle [00:21:27] Oui. Comme Steve y a fait allusion, le nuage est un train de marchandises qui arrive. Il est déjà là. Il s'agit donc simplement de pouvoir être plus. Je ne sais pas trop comment dire, le plus individuel possible au lieu de dire, voici notre politique et si vous n'entrez pas dans cette catégorie, alors vous ne pouvez pas vous connecter à l'application ou faire ceci ou cela. Mais il s'agit d'une structure très individuelle, où les gens ont besoin de certains accès que d'autres n'ont pas, et ils doivent se connecter à distance sur le nuage, au nuage, à tout ce à quoi les gens peuvent avoir besoin d'accéder, que ce soit au niveau de l'entreprise ou à celui de la vie privée. Je veux dire, c'est. C'est ainsi que je vois les choses, c'est plus lié à l'informatique dématérialisée. C'est plus individuel. Juste la connexion. Au lieu de se fier à la vieille école, comme voici votre sous-réseau. Si vous n'êtes pas dans ce sous-réseau, vous ne pouvez pas passer par mon VPN et c'est dommage. La flexibilité est donc un atout majeur et les coûts ne sont pas aussi élevés que les frais de gestion liés à l'embauche d'un groupe de techniciens qui savent comment s'y prendre. C'est ainsi que je vois les choses.

Max Havey [00:22:49] Certainement la flexibilité dans la réduction des coûts. J'ai l'impression que toutes les entreprises recherchent aujourd'hui deux choses et tout ce qu'elles attendent des nouvelles technologies.

Carl Smittle [00:22:58] Oui.

Max Havey [00:22:58] Et Steve, d'après vous, qu'est-ce qui vous enthousiasme le plus dans cette nouvelle vague de VPN ?

Steve Riley [00:23:05] Eh bien, je pense qu'il est bon de rappeler aux personnes qui nous écoutent que la migration du VPN vers quelque chose comme ZTNA ne signifie pas que vous devez changer tout le monde d'un coup. Vous pouvez commencer par une seule application interne à laquelle les gens ont l'habitude d'accéder par un VPN et la rendre disponible sur ZTNA pour que les gens se familiarisent avec elle. Mais vous savez qu'il s'ensuit une phase de transition au cours de laquelle les gens doivent parfois se rappeler de prendre le VPN et de faire l'autre. Donc, vous savez, c'est. Le choix d'une progression lente signifie que les utilisateurs peuvent être amenés à prendre des décisions pendant un certain temps. Mais en fin de compte, une fois que tout aura été transféré à ZTE, vous pourrez organiser une cérémonie au cours de laquelle tout le monde entrera dans le centre de données et se tiendra autour du rack dans le coin du sous-sol où il n'a pas été touché depuis 15 ans. C'est vrai. Chantez quelques chansons, débranchez l'appareil, puis sortez le et tirez dessus, car il ne sert plus qu'à s'entraîner au tir. Et maintenant. Maintenant que le personnel de votre entreprise a été libéré des chaînes de la plomberie, quelles sont les nouvelles choses qu'il peut faire ? Quelles sont les nouvelles façons d'exercer une activité économique qui pourraient voir le jour ? J'ai hâte de voir ce que les deux ou trois prochaines années pourraient apporter à ce pays.

Max Havey [00:24:28] Absolument passionnant. Et, vous savez, alors que nous arrivons à la fin de cette conversation, je voulais avoir votre sentiment, vous savez, si vous deviez donner un conseil aux organisations qui commencent à s'éloigner de VPN pour franchir ces prochaines étapes par elles-mêmes, quel conseil leur donneriez-vous ? Steve, commençons par vous.

Steve Riley [00:24:48] Oui, eh bien, ce que je viens de dire dans ma réponse à votre question précédente, c'est que vous devez décider vous-mêmes si vous voulez adopter une approche progressive ou si vous voulez vous lancer tout de suite. Le fait de se lancer dans l'aventure alourdit considérablement la charge de travail des services informatiques. Vous devez faire les choses correctement. Impossible d'échouer. L'approche progressive va semer la confusion dans la communauté des utilisateurs pendant un certain temps. La plupart de mes interlocuteurs préfèrent l'approche progressive. Ils ont l'impression d'avoir une bonne maîtrise de la manière dont ils peuvent mener à bien la formation nécessaire des utilisateurs. Et c'est ce que je recommanderais en général, c'est ce que je recommanderais en général, c'est ce que je recommanderais en général, c'est ce que je recommanderais. N'oubliez pas que tous les produits ZTE ne peuvent pas prendre en charge tous les protocoles. Choisissez donc votre fournisseur avec le plus grand soin. Si vous avez beaucoup d'anciens systèmes VoIP, si vous avez des outils de gestion de systèmes où le serveur doit établir une connexion avec un point d'extrémité ou autre, pas seulement un outil de gestion de systèmes, assurez-vous que le fournisseur que vous choisissez peut gérer cela parce que beaucoup de besoins de ZTE n'étaient pas dans les spécifications de conception originales pour un et encore la plupart d'entre eux ne peuvent pas le faire.

Max Havey [00:25:52] J'ai compris. En adoptant cette approche progressive, vous vous assurez que vous faites preuve de diligence raisonnable en ce qui concerne les fournisseurs que vous choisissez pour ce genre de choses.

Steve Riley [00:25:58] Précisément.

Max Havey [00:26:00] Excellent. Et puis, Carl, quels conseils donneriez-vous aux organisations ?

Carl Smittle [00:26:03] Oui, j'adore cette idée. Il suffit de mettre une application dans le nuage et de laisser les gens migrer. Peut-être quelque chose de nouveau. Je veux dire que la preuve du concept est une chose importante et que les exigences de l'entreprise doivent également être satisfaites, vous savez, tout ce dont vous avez besoin ou du moins presque. Et comme Steve l'a dit, vous savez, parlez aux vendeurs, voyez ce qu'ils font, vous savez, soyez une sorte d'intello en la matière et plongez dans le bain. C'est du moins ce que je fais. Il suffit de se plonger dans la technologie et de voir comment tout fonctionne, vous savez ? Mais, vous savez, il faut aussi compter sur les vendeurs pour cela. Mais il s'agit d'avoir une vue d'ensemble de la façon dont cela fonctionne et de la façon dont cela vous sera utile, vous savez, des concepts d'analyse de rentabilité et, vous savez, de faire la preuve du concept avec le vendeur et de voir comment il peut vous aider et de l'essayer et peut-être de mettre un périphérique ou une application sur le marché et de permettre aux gens de l'essayer et de voir comment ils l'apprécient, même si ce n'est pas quelque chose de très important. Puis, petit à petit, vous pouvez développer cette idée et d'autres choses encore. Mais oui, je veux dire, c'est juste un processus et apprendre comment, puis se sentir à l'aise avec et passer à l'étape suivante. C'est donc ce que je recommanderais.

Max Havey [00:27:22] Absolument. Trouver les meilleurs moyens d'entamer ce voyage en se lançant, en découvrant ce qui fonctionne le mieux pour votre organisation.

Carl Smittle [00:27:29] Oui.

Max Havey [00:27:30] Excellent. Nous arrivons à la fin de cet épisode. Mais avant de conclure et de laisser les gens écouter, avez-vous une dernière réflexion à formuler ? Carl, je vous passe le micro si vous avez des conclusions à formuler que nous n'avons pas encore abordées ici.

Carl Smittle [00:27:45] Non, comme je l'ai dit, il s'agit d'apprendre et de commencer à chercher des choses, de nouvelles façons de faire les choses. Une technologie plus récente qui vous aidera à atteindre vos objectifs. Je veux dire que, personnellement, c'est ce que j'ai été. Sécurité dans le nuage. Nous allons maintenant essayer de combiner les trois pour en apprendre davantage afin de pouvoir aider d'autres personnes à l'avenir. Et je pense qu'il faut être ouvert au changement, c'est une chose importante.

Max Havey [00:28:10] Tout à fait. Et Steve, avez-vous une dernière réflexion à formuler ?

Steve Riley [00:28:14] Eh bien, je pense que Carl vient de lire dans mon cerveau parce que j'allais dire que la seule constante est le changement. N'ayez donc pas peur. Acceptez ce changement. Trouvez toujours des moyens d'aider votre entreprise à réussir. Le changement est une bonne chose. Utilisez-le à votre avantage.

Carl Smittle [00:28:34] C'est vrai ?

Max Havey [00:28:34] Absolument. Le changement est une bonne chose. Très bien. Eh bien, Steve, Carl, merci beaucoup d'avoir pris le temps de venir ici. J'imagine que nous pourrions continuer à parler de ce sujet pendant un certain temps. Mais cela a été un véritable plaisir.

Steve Riley [00:28:45] Oui. Merci beaucoup, Max. Je suis heureux d'être ici. Et avec vous, Carl.

Carl Smittle [00:28:48] Oui. Merci, Steve. Merci, Max. C'est une joie.

Max Havey [00:28:51] Vous écoutez le podcast Security Visionaries et je suis votre hôte, Max Havey. Si vous avez apprécié l'épisode d'aujourd'hui, n'hésitez pas à le partager avec quelqu'un qui pourrait l'apprécier et à vous abonner aux visionnaires de la sécurité sur votre plateforme de podcasting préférée. Vous pouvez y écouter notre catalogue d'épisodes et garder un œil sur les nouveaux épisodes qui paraîtront toutes les deux semaines, animés soit par moi, soit par ma co-animatrice, la formidable Emily Wearmouth, et nous ne manquerons pas de vous retrouver dans le prochain épisode.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.