<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel>
        <title>Press Releases</title>
        <link>https://www.zscaler.com/fr/press/feeds</link>
        <description>Press releases and announcements, featuring Zscaler.</description>
        <lastBuildDate>Fri, 13 Mar 2026 11:37:08 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>RSS 2.0, JSON Feed 1.0, and Atom 1.0 generator for Node.js</generator>
        <language>fr</language>
        <item>
            <title><![CDATA[Rapport Zscaler ThreatLabz 2026 sur les menaces IA ]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threat-labz-2026-ai-threat-report-ai-and-machine-learning-activity-surged-91-per-cent-in-one-year</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threat-labz-2026-ai-threat-report-ai-and-machine-learning-activity-surged-91-per-cent-in-one-year</guid>
            <pubDate>Tue, 27 Jan 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[L’adoption rapide de l’IA crée un fossé critique entre innovation et sécurité, obligeant les organisations à adopter une plateforme de sécurité IA fondée sur le modèle Zero TrustPrincipales conclusions de l’étude :&nbsp;L’adoption de l’IA s’accélère plus vite que la supervision des entreprises. Malgré une croissance de 200 % de l’utilisation de l’IA dans des secteurs clés, de nombreuses organisations ne disposent toujours pas d’un inventaire de base des modèles d’IA et des fonctionnalités embarquées, ce qui fait de la gouvernance de l’IA une priorité au niveau du conseil d’administration.Les systèmes d’IA d’entreprise sont vulnérables à la vitesse machine. Les experts de Zscaler ont constaté que la plupart des systèmes d’IA d’entreprise pouvaient être compromis en seulement 16 minutes, avec des failles critiques détectées dans 100 % des systèmes analysés.Les capacités de l’IA se répandent rapidement dans l’ensemble des entreprises. Le nombre d’applications générant des transactions IA/ML a quadruplé d’une année sur l’autre pour dépasser 3 400, augmentant la complexité et réduisant la visibilité centralisée.L’IA devient un canal de grande capacité pour les données sensibles des entreprises. Les transferts de données vers des applications IA/ML ont bondi de 93 %, atteignant plus de 18 000 téraoctets, ce qui fait des plateformes d’IA une cible de plus en plus prisée par les cybercriminels à l’échelle mondiale.Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, publie aujourd’hui les résultats du Rapport ThreatLabz sur la sécurité de l’IA en 2026 et alerte sur le fait que les entreprises ne sont pas prêtes à affronter la prochaine vague de risques cybernétiques pilotés par l’IA, alors même que cette dernière s’intègre aux opérations métier. Fondée sur l’analyse de près d’un milliard de transactions IA/ML sur la plateforme Zscaler Zero Trust Exchange™ entre janvier et décembre 2025, cette étude montre que les entreprises ont atteint un point de bascule : l’IA est passée d’un outil de productivité à un vecteur principal de conflits autonomes à vitesse machine.« L’IA n’est plus seulement un outil de productivité, mais un vecteur principal d’attaques autonomes à vitesse machine, menées à la fois par des malwares et des États-nations »,&nbsp;déclare Deepen Desai, EVP Cybersecurity chez Zscaler. « À l’ère de l’IA agentique, une intrusion peut passer de la phase de reconnaissance à celle de mouvement latéral, puis au vol de données en quelques minutes, rendant les défenses traditionnelles obsolètes. Pour gagner cette course, les organisations doivent lutter contre l’IA par l’IA en déployant une architecture Zero Trust intelligente qui ferme toutes les voies potentielles aux attaquants, quels qu’ils soient. »IA en entreprise : tendances émergentes et problèmes de sécurité dans le rapport 2026L’adoption de l’IA dépasse la capacité de supervisionL’utilisation de l’IA s’étend désormais à toutes les fonctions de l’entreprise, mais dans de nombreux secteurs, son adoption progresse plus vite que la capacité de gouvernance des cadres dirigeants. Le secteur des services financiers et des assurances reste le plus axé sur l’IA en volume, représentant 23 % de tout le trafic IA/ML. Les secteurs de la technologie et de l’éducation affichent quant à eux une croissance explosive des transactions, respectivement de 202 % et 184 % d’une année sur l’autre. Pourtant, les recherches de Zscaler révèlent une lacune critique : beaucoup d’organisations ne disposent toujours pas d’un inventaire de base des modèles d’IA actifs et des fonctionnalités embarquées, ce qui les laisse dans l’ignorance des lieux d’exposition de leurs données sensibles.L’IA agentique se profile : 100 % des systèmes IA d’entreprise vulnérables à des compromissions à vitesse machineAlors que les discussions sur la sécurité de l’IA se concentrent souvent sur des menaces futures hypothétiques, les tests en conditions réelles menés par la red team de Zscaler révèlent une réalité bien plus immédiate : les systèmes IA d’entreprise s’effondrent presque instantanément face à des conditions adverses. Lors de scans contrôlés, des vulnérabilités critiques sont apparues en quelques minutes, voire quelques secondes. Le temps médian jusqu’à la première défaillance critique était de seulement 16 minutes, et 90 % des systèmes étaient compromis en moins de 90 minutes. Le cas le plus extrême a vu la défense contournée en une seconde.Alors que les preuves d’attaques IA perpétrées par des cybercriminels ou des groupes de cyberespionnage étatiques s’accumulent, ThreatLabz alerte : des IA autonomes ou semi-autonomes dites « agentiques » vont de plus en plus automatiser les cyberattaques, en assurant la reconnaissance, l’exploitation et le mouvement latéral. Les défenseurs doivent désormais partir du principe que les attaques se déroulent à vitesse machine, non humaine.Multiplication par 4 de l’usage de l’IA : nouvelles vulnérabilités dans la chaîne d’approvisionnement des entreprisesThreatLabz a constaté une hausse de 91 % d’une année sur l’autre de l’activité IA/ML dans un écosystème de plus de 3 400 applications. Cette adoption rapide laisse de nombreuses organisations sans cartographie claire des modèles d’IA interagissant avec leurs données, ni contrôle de la chaîne d’approvisionnement qui les soutient. ThreatLabz alerte : cette chaîne d’approvisionnement IA est désormais une cible prioritaire, car des failles dans des fichiers modèles communs permettent aux attaquants de se déplacer latéralement vers des systèmes métiers critiques.L’IA embarquée non gérée expose les données critiquesUne énorme partie de l’activité repose sur des IA « autonomes » comme ChatGPT (115 milliards de transactions en 2025) ou Codeium (42 milliards). Mais l’IA embarquée, c’est-à-dire intégrée directement dans des applications SaaS d’entreprise, représente aujourd’hui l’une des sources de risque non géré à la croissance la plus rapide. Ces fonctionnalités étant souvent activées par défaut et invisibles aux filtres de sécurité traditionnels, elles ouvrent une porte dérobée par laquelle des données sensibles peuvent alimenter les modèles d’IA à l’insu des responsables. Parmi toutes les plateformes analysées, Atlassian (via Jira, Confluence…) s’est démarquée comme source majeure d’activité IA embarquée.18 000 To de données injectées dans l’IA : une nouvelle cible pour des attaques à vitesse machineEn 2025, les transferts de données d’entreprise vers des applications IA/ML ont atteint 18 033 téraoctets (To) : une hausse de 93 % d’une année sur l’autre, équivalente à environ 3,6 milliards de photos numériques. Ce flux massif a transformé des outils comme Grammarly (3 615 To) et ChatGPT (2 021 To) en concentrateurs mondiaux de renseignements d’entreprise.L’ampleur du risque se reflète dans 410 millions de violations de politiques DLP (Data Loss Prevention) liées à ChatGPT à elle seule, incluant des tentatives de partage de numéros de sécurité sociale, de code source, ou de dossiers médicaux. Ces constats confirment que la gouvernance de l’IA n’est plus un simple sujet de politique, mais une urgence opérationnelle. ThreatLabz prévient : plus ces bases de données gonflent, plus elles deviennent des cibles de choix pour le cyberespionnage.Moderniser la sécurité de l’IA avec le Zero TrustLes pare-feux et VPN traditionnels échouent dans des environnements IA dynamiques, créant des angles morts et des lacunes de visibilité. Zscaler remplace cette complexité par une sécurité native IA, offrant la visibilité en temps réel et les garde-fous nécessaires pour innover en toute sécurité.La plateforme Zscaler Zero Trust Exchange permet aux organisations de devancer les menaces IA grâce à :Élimination des surfaces d’attaque : application d’une vérification continue et d’un accès à privilèges minimaux.Blocage des menaces IA : inspection de tout le trafic, y compris chiffré, pour stopper les menaces en temps réel.Protection des données partout : détection et classification automatiques des données sensibles dans tous les environnements.Neutralisation du mouvement latéral : segmentation pilotée par l’IA pour contenir les attaquants.Optimisation des réponses : utilisation de l’IA prédictive pour accélérer les opérations de sécurité et la gestion de posture.Maîtrisez les nouvelles règles de la sécurité IA : téléchargez le rapport completL’adoption accélérée de l’IA impose une nouvelle approche de la protection. Pour rester en avance sur les risques émergents, téléchargez le rapport complet ThreatLabz 2026 sur la sécurité IA pour une analyse détaillée des menaces et des recommandations concrètes.Méthodologie de rechercheLe rapport s’appuie sur l’analyse de 989,3 milliards de transactions IA/ML générées par environ 9 000 organisations via la plateforme Zscaler Zero Trust Exchange™ entre janvier et décembre 2025, offrant une vue réaliste de l’usage (et des restrictions) de l’IA à l’échelle mondiale.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Rapport Zscaler ThreatLabz 2026 sur les menaces IA ]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threatlabz-2026-ai-threat-report-ai-and-machine-learning-activity-surged-91-percent-in-one-year</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threatlabz-2026-ai-threat-report-ai-and-machine-learning-activity-surged-91-percent-in-one-year</guid>
            <pubDate>Tue, 27 Jan 2026 12:00:00 GMT</pubDate>
            <description><![CDATA[L’adoption rapide de l’IA crée un fossé critique entre innovation et sécurité, obligeant les organisations à adopter une plateforme de sécurité IA fondée sur le modèle Zero TrustPrincipales conclusions de l’étude :&nbsp;L’adoption de l’IA s’accélère plus vite que la supervision des entreprises. Malgré une croissance de 200 % de l’utilisation de l’IA dans des secteurs clés, de nombreuses organisations ne disposent toujours pas d’un inventaire de base des modèles d’IA et des fonctionnalités embarquées, ce qui fait de la gouvernance de l’IA une priorité au niveau du conseil d’administration.Les systèmes d’IA d’entreprise sont vulnérables à la vitesse machine. Les experts de Zscaler ont constaté que la plupart des systèmes d’IA d’entreprise pouvaient être compromis en seulement 16 minutes, avec des failles critiques détectées dans 100 % des systèmes analysés.Les capacités de l’IA se répandent rapidement dans l’ensemble des entreprises. Le nombre d’applications générant des transactions IA/ML a quadruplé d’une année sur l’autre pour dépasser 3 400, augmentant la complexité et réduisant la visibilité centralisée.L’IA devient un canal de grande capacité pour les données sensibles des entreprises. Les transferts de données vers des applications IA/ML ont bondi de 93 %, atteignant plus de 18 000 téraoctets, ce qui fait des plateformes d’IA une cible de plus en plus prisée par les cybercriminels à l’échelle mondiale.Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, publie aujourd’hui les résultats du Rapport ThreatLabz sur la sécurité de l’IA en 2026 et alerte sur le fait que les entreprises ne sont pas prêtes à affronter la prochaine vague de risques cybernétiques pilotés par l’IA, alors même que cette dernière s’intègre aux opérations métier. Fondée sur l’analyse de près d’un milliard de transactions IA/ML sur la plateforme Zscaler Zero Trust Exchange™ entre janvier et décembre 2025, cette étude montre que les entreprises ont atteint un point de bascule : l’IA est passée d’un outil de productivité à un vecteur principal de conflits autonomes à vitesse machine.« L’IA n’est plus seulement un outil de productivité, mais un vecteur principal d’attaques autonomes à vitesse machine, menées à la fois par des malwares et des États-nations »,&nbsp;déclare Deepen Desai, EVP Cybersecurity chez Zscaler. « À l’ère de l’IA agentique, une intrusion peut passer de la phase de reconnaissance à celle de mouvement latéral, puis au vol de données en quelques minutes, rendant les défenses traditionnelles obsolètes. Pour gagner cette course, les organisations doivent lutter contre l’IA par l’IA en déployant une architecture Zero Trust intelligente qui ferme toutes les voies potentielles aux attaquants, quels qu’ils soient. »IA en entreprise : tendances émergentes et problèmes de sécurité dans le rapport 2026L’adoption de l’IA dépasse la capacité de supervisionL’utilisation de l’IA s’étend désormais à toutes les fonctions de l’entreprise, mais dans de nombreux secteurs, son adoption progresse plus vite que la capacité de gouvernance des cadres dirigeants. Le secteur des services financiers et des assurances reste le plus axé sur l’IA en volume, représentant 23 % de tout le trafic IA/ML. Les secteurs de la technologie et de l’éducation affichent quant à eux une croissance explosive des transactions, respectivement de 202 % et 184 % d’une année sur l’autre. Pourtant, les recherches de Zscaler révèlent une lacune critique : beaucoup d’organisations ne disposent toujours pas d’un inventaire de base des modèles d’IA actifs et des fonctionnalités embarquées, ce qui les laisse dans l’ignorance des lieux d’exposition de leurs données sensibles.L’IA agentique se profile : 100 % des systèmes IA d’entreprise vulnérables à des compromissions à vitesse machineAlors que les discussions sur la sécurité de l’IA se concentrent souvent sur des menaces futures hypothétiques, les tests en conditions réelles menés par la red team de Zscaler révèlent une réalité bien plus immédiate : les systèmes IA d’entreprise s’effondrent presque instantanément face à des conditions adverses. Lors de scans contrôlés, des vulnérabilités critiques sont apparues en quelques minutes, voire quelques secondes. Le temps médian jusqu’à la première défaillance critique était de seulement 16 minutes, et 90 % des systèmes étaient compromis en moins de 90 minutes. Le cas le plus extrême a vu la défense contournée en une seconde.Alors que les preuves d’attaques IA perpétrées par des cybercriminels ou des groupes de cyberespionnage étatiques s’accumulent, ThreatLabz alerte : des IA autonomes ou semi-autonomes dites « agentiques » vont de plus en plus automatiser les cyberattaques, en assurant la reconnaissance, l’exploitation et le mouvement latéral. Les défenseurs doivent désormais partir du principe que les attaques se déroulent à vitesse machine, non humaine.Multiplication par 4 de l’usage de l’IA : nouvelles vulnérabilités dans la chaîne d’approvisionnement des entreprisesThreatLabz a constaté une hausse de 91 % d’une année sur l’autre de l’activité IA/ML dans un écosystème de plus de 3 400 applications. Cette adoption rapide laisse de nombreuses organisations sans cartographie claire des modèles d’IA interagissant avec leurs données, ni contrôle de la chaîne d’approvisionnement qui les soutient. ThreatLabz alerte : cette chaîne d’approvisionnement IA est désormais une cible prioritaire, car des failles dans des fichiers modèles communs permettent aux attaquants de se déplacer latéralement vers des systèmes métiers critiques.L’IA embarquée non gérée expose les données critiquesUne énorme partie de l’activité repose sur des IA « autonomes » comme ChatGPT (115 milliards de transactions en 2025) ou Codeium (42 milliards). Mais l’IA embarquée, c’est-à-dire intégrée directement dans des applications SaaS d’entreprise, représente aujourd’hui l’une des sources de risque non géré à la croissance la plus rapide. Ces fonctionnalités étant souvent activées par défaut et invisibles aux filtres de sécurité traditionnels, elles ouvrent une porte dérobée par laquelle des données sensibles peuvent alimenter les modèles d’IA à l’insu des responsables. Parmi toutes les plateformes analysées, Atlassian (via Jira, Confluence…) s’est démarquée comme source majeure d’activité IA embarquée.18 000 To de données injectées dans l’IA : une nouvelle cible pour des attaques à vitesse machineEn 2025, les transferts de données d’entreprise vers des applications IA/ML ont atteint 18 033 téraoctets (To) : une hausse de 93 % d’une année sur l’autre, équivalente à environ 3,6 milliards de photos numériques. Ce flux massif a transformé des outils comme Grammarly (3 615 To) et ChatGPT (2 021 To) en concentrateurs mondiaux de renseignements d’entreprise.L’ampleur du risque se reflète dans 410 millions de violations de politiques DLP (Data Loss Prevention) liées à ChatGPT à elle seule, incluant des tentatives de partage de numéros de sécurité sociale, de code source, ou de dossiers médicaux. Ces constats confirment que la gouvernance de l’IA n’est plus un simple sujet de politique, mais une urgence opérationnelle. ThreatLabz prévient : plus ces bases de données gonflent, plus elles deviennent des cibles de choix pour le cyberespionnage.Moderniser la sécurité de l’IA avec le Zero TrustLes pare-feux et VPN traditionnels échouent dans des environnements IA dynamiques, créant des angles morts et des lacunes de visibilité. Zscaler remplace cette complexité par une sécurité native IA, offrant la visibilité en temps réel et les garde-fous nécessaires pour innover en toute sécurité.La plateforme Zscaler Zero Trust Exchange permet aux organisations de devancer les menaces IA grâce à :Élimination des surfaces d’attaque : application d’une vérification continue et d’un accès à privilèges minimaux.Blocage des menaces IA : inspection de tout le trafic, y compris chiffré, pour stopper les menaces en temps réel.Protection des données partout : détection et classification automatiques des données sensibles dans tous les environnements.Neutralisation du mouvement latéral : segmentation pilotée par l’IA pour contenir les attaquants.Optimisation des réponses : utilisation de l’IA prédictive pour accélérer les opérations de sécurité et la gestion de posture.Maîtrisez les nouvelles règles de la sécurité IA : téléchargez le rapport completL’adoption accélérée de l’IA impose une nouvelle approche de la protection. Pour rester en avance sur les risques émergents, téléchargez le rapport complet ThreatLabz 2026 sur la sécurité IA pour une analyse détaillée des menaces et des recommandations concrètes.Méthodologie de rechercheLe rapport s’appuie sur l’analyse de 989,3 milliards de transactions IA/ML générées par environ 9 000 organisations via la plateforme Zscaler Zero Trust Exchange™ entre janvier et décembre 2025, offrant une vue réaliste de l’usage (et des restrictions) de l’IA à l’échelle mondiale.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Rapport 2025 de Zscaler ThreatLabz sur les menaces liées à l’IoT et à l’OT ]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threatlabz-2025-iot-and-ot-threat-report</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threatlabz-2025-iot-and-ot-threat-report</guid>
            <pubDate>Tue, 18 Nov 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Principaux constats :Le contexte du travail hybride qui fait la part belle à l’usage du mobile entraîne une augmentation des attaques.Les attaquants ciblent principalement les&nbsp;applications de productivité pour gérer son temps et ses tâches, téléchargeables sur l’environnement Android de Google Play StoreLes infrastructures critiques sont très largement ciblées par les hackers : le rapport dénombre une hausse de 387 % d’attaques IoT/OT ciblant le secteur de l’énergie, secteur hébergeant bon nombre d’infrastructures critiques.Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, publie aujourd'hui les résultats de son rapport 2025, élaboré par Zscaler ThreatLabz, portant sur les menaces mobiles, l’IoT et l’OT. Le rapport met en lumière les différentes techniques utilisées par les pirates informatiques pour exploiter les attaques par logiciels malveillants et signale que les hackers font constamment évoluer leurs tactiques. Le rapport met en évidence l'existence et l’utilisation de centaines d'applications malveillantes sur Google Play Store, téléchargées plus de 40 millions de fois, visant des utilisateurs à la recherche d’applications de productivité pour gérer son temps et ses tâches. Basé sur le jeu de données de télémétrie mobile de Zscaler, l'équipe ThreatLabz a identifié plusieurs menaces mobiles émergentes et de nouvelles activités malveillantes, offrant des informations précieuses pour aider les entreprises à garder une longueur d'avance dans un monde où tout passe par le mobile.Des centaines d’applications malveillantes téléchargées plus de 40 millions de foisCette année encore, les cybercriminels ont développé et mis sur le marché des applications malveillantes ciblant des marketplace ayant pignon sur rue et, plus globalement, des environnements de travail hybride. Le rapport révèle une augmentation annuelle de 67 % d’attaques par malwares sur les environnements Android. Une preuve qui indique la persistance des risques liés aux logiciels espions et aux malwares bancaires. Les chercheurs de ThreatLabz ont identifié 239 de ces applications sur Google Play Store, totalisant 42 millions de téléchargements.La catégorie "applications" est un canal de diffusion clé pour ces malwares. Les hackers font passer ces applications malveillantes pour des&nbsp;applications de productivité pour gérer son temps et ses tâches.&nbsp;Cette tactique exploite la confiance des utilisateurs notamment dans un contexte de travail hybride ou à distance, où les appareils mobiles sont au cœur des usages professionnelles.Le secteur de l’industrie reste une cible majeure des attaques mobiles et IoTL'analyse faite par ThreatLabz des volumes d'attaques sur les environnements Android montre que les secteurs de l’industrie et de l'énergie restent des cibles de choix pour les cybercriminels car ils y voient des gains potentiels. Le secteur de l’énergie, en particulier, a connu une augmentation de 387 % des attaques par rapport à l'année précédente, ce qui souligne la menace croissante pesant sur les infrastructures critiques et l'exploitation accrue des vulnérabilités dans ces organisations d’importance vitale.Dans le paysage IoT, les secteurs de l’industrie et des transports restent les plus fréquemment ciblés. Cette année, chacun de ces secteurs a représenté 20,2 % de l'ensemble des attaques malveillantes observées dans l’IoT, regroupant ensemble plus de 40 % des incidents. Cela marque un changement par rapport à 2024, où l’industrie représentait à elle seule 36 % des incidents, suivie par les transports à 14 %. Ainsi, bien que l’industrie reste une cible critique, les cybercriminels diversifient de plus en plus leurs efforts vers d'autres secteurs IoT fortement interdépendants.Malwares IoT les plus prévalentsEnviron 40 % des transactions bloquées sont liées à Mirai, et Mozi a dépassé Gafgyt en tant que deuxième famille de malware la plus active. Ensemble, Mirai, Mozi et Gafgyt représentent environ 75 % de toutes les charges malveillantes dans les environnements IoT.Les attaques mobiles se concentrent en Inde, aux États-Unis et au Canada ; les États-Unis, épicentre des menaces IoT avec 54 %Les menaces mobiles ont augmenté à l’échelle mondiale, la majorité des attaques se concentrant sur trois régions clés : l’Inde (26 % de toutes les attaques mobiles), les États-Unis (15 %) et le Canada (14 %). L’Inde a notamment connu une augmentation significative de 38 % des attaques par rapport à l'année précédente.Les cinq pays enregistrant le plus de trafic de malwares mobiles sont :Inde (26 %)États-Unis (15 %)Canada (14 %)Mexique (5 %)Afrique du Sud (4 %)Le rapport indique aussi que les États-Unis sont à la fois un centre d'activité IoT (54,1 %) et une cible majeure d'attaques. Les cinq pays recevant le plus de trafic de malwares IoT sont :États-Unis (54 %)Hong Kong (15 %)Allemagne (6 %)Inde (5 %)Chine (4 %)« Les attaquants se tournent vers les zones d’impact maximal. Nous observons une hausse annuelle de 67 % des malwares ciblant les appareils mobiles et une hausse de 387 % des attaques IoT/OT ciblant le secteur de l’énergie, secteur hébergeant bon nombre d’infrastructures critiques. Cette hausse représente un changement considérable », déclare Deepen Desai, vice-président exécutif et directeur de la sécurité chez Zscaler. « Une approche Zéro Trust implémentée dans tous les pays où opèrent les organisations, combinée à une détection des menaces alimentée par l'IA, est essentielle pour réduire la surface d'attaque, limiter les mouvements latéraux et offrir aux organisations la protection nécessaire contre des attaques en évolution constante. »Autres faits saillants et nouvelles découvertes cette année :&nbsp;Un nouveau cheval de Troie baptisé Android Void a infecté 1,6 million de box TV Android, principalement en Inde et au BrésilUn nouveau cheval de Troie d'accès à distance (RAT), Xnotice, cible les chercheurs d'emploi dans le secteur pétrolier et gazier, notamment au Moyen-Orient et en Afrique du NordLes logiciels publicitaires (adwares) ont surpassé la famille de malwares Joker comme principale menace mobile, représentant 69 % des cas, contre 23 % pour Joker, en baisse par rapport à 38 % l'année précédenteLes cybercriminels délaissent la fraude par cartes de crédit au profit des paiements mobilesProtection contre les menaces croissantes IoT, OT et mobilesZscaler Zero Trust Branch fournit une sécurité complète et une efficacité opérationnelle pour les organisations, sites distants et réseaux distribués, conçue pour les environnements reposant fortement sur les technologies mobiles, IoT, cellulaires IoT et OT. Grâce à une architecture Zero Trust cloud-native alimentée par l’IA, Zscaler vise à protéger tous les utilisateurs, appareils et applications avec une vérification continue en temps réel et une application stricte des politiques, quel que soit leur emplacement par rapport au périmètre réseau traditionnel.Zscaler Cellular propose une connectivité sécurisée, modulaire et efficace pour les appareils IoT et mobiles s'appuyant sur des connexions cellulaires. Cette solution, basée sur la plateforme Zscaler Zero Trust Exchange™, répond aux défis de sécurité croissants posés par des milliards d'appareils IoT et terminaux mobiles, que les méthodes de sécurité traditionnelles protègent difficilement. Elle y parvient en appliquant des politiques granulaires, en offrant une visibilité centralisée et en éliminant les surfaces d'attaque pour tout le trafic cellulaire.Téléchargez votre exemplaireLe rapport 2025 sur les menaces mobiles, IoT et OT souligne l'importance cruciale de sécuriser les terminaux mobiles, les appareils IoT et les systèmes OT. Accédez au rapport complet&nbsp;ici&nbsp;Méthodologie de rechercheMobile&nbsp;La méthodologie repose sur l'analyse des transactions mobiles et des cybermenaces associées, à partir des données recueillies dans le cloud Zscaler entre juin 2024 et mai 2025. L'ensemble de données comprend plus de 20 millions de transactions mobiles liées à des menaces.IoT/OT&nbsp;L'équipe a concentré sa recherche sur l'analyse des caractéristiques et activités propres aux dispositifs IoT via le fingerprinting des appareils (DFP) et l'examen du paysage des menaces liées aux malwares IoT.Les données de fingerprinting des appareils, de mars à mai 2025, incluent :Un inventaire complet des appareils, types et fabricantsLe volume et la provenance des transactions des appareils IoTLes secteurs et régions géographiques générant du trafic IoTLes données sur les menaces IoT, de juin 2024 à mai 2025, incluent :Les familles de malwares les plus activesLes secteurs et zones géographiques les plus ciblés par les attaques IoTLes appareils les plus attaqués]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile plusieurs innovations pour une surveillance, un diagnostic et une résolution avancés sur l’ensemble des périmètres]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-unveils-several-innovations-for-advanced-monitoring-diagnostics-and-resolution-across-all-perimeters</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-unveils-several-innovations-for-advanced-monitoring-diagnostics-and-resolution-across-all-perimeters</guid>
            <pubDate>Thu, 30 Oct 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, dévoile aujourd’hui de nouvelles innovations concernant Zscaler Digital Experience™ (ZDX™). Les innovations apportées à cette solution visent à permettre aux entreprises de surveiller et de résoudre plus rapidement les problèmes de performance tout en obtenant une meilleure visibilité d’Internet et des terminaux, le tout en temps réel. D’autres ajouts intégrés à cette solution permettent de réduire de 98 % le temps de détection des incidents, et ainsi de résoudre les problèmes en quelques minutes afin de renforcer les accords de niveau de service (SLA) et de minimiser les interruptions. Ces améliorations offrent une visibilité qui garantit une expérience Zero Trust fluide et une productivité optimale pour les utilisateurs, où qu’ils se trouvent.Résoudre les problèmes rencontrés par les utilisateurs est une tâche complexe. Le véritable défi se trouve dans le fait d’Identifier s’ils proviennent du terminal, du réseau ou de l’application. Les équipes cloisonnées et les outils traditionnels freinent considérablement la possibilité d’une identification rapide des problèmes à résoudre. Selon les experts du secteur, &nbsp;les interruptions de service entraînent une perte annuelle estimée à 400 milliards de dollars. ZDX™comble cette lacune en unifiant les télémétries des terminaux, réseaux et applications pour identifier rapidement la cause première du problème, réduire le temps de détection et de résolution, et ainsi maintenir la productivité des utilisateurs. Le tout en respectant les principes du Zero Trust.Les innovations de ZDX™ :Network Intelligence : identifie les goulets d’étranglement des fournisseurs d’accès à internet (FAI), permettant aux organisations d’utiliser Zscaler Internet Access™ (ZIA™) pour rediriger le trafic vers un autre centre de données du Zscaler Zero Trust Exchange™, assurant ainsi une connectivité rapide et limitant les perturbations impactant la productivité des utilisateurs. En contournant rapidement les perturbations des FAI, les organisations peuvent significativement améliorer la productivité des utilisateurs finaux et réduire les temps de résolution des incidents, passant de plusieurs jours à quelques minutes seulement.Zscaler Managed Monitoring : assure une supervision 24h/24 et 7j/7 des applications SaaS critiques et des applications web personnalisées, avec des perspectives multipoint depuis des localisations dispersées partout dans le monde, permettant aux opérations réseau de détecter les incidents de manière proactive, de s’assurer que les fournisseurs d’applications respectent leurs SLA, et de limiter les interruptions nuisant à la productivité. Cela permet aux organisations de tenir les FAI pour responsables, d’obtenir des compensations et de négocier de meilleures conditions contractuelles.Indice de santé des terminaux, événements système et remédiation : offre une visibilité à l’échelle de l’entreprise sur le bon état de fonctionnement et la performance des terminaux, permettant aux organisations d’anticiper les problèmes matériels et logiciels répandus affectant plusieurs utilisateurs, au lieu de ne traiter que des cas isolés. Ces nouvelles fonctionnalités permettent aux administrateurs de surveiller le bon état de fonctionnement des terminaux, d’optimiser leur usage et de procéder à une remédiation à distance. Le résultat escompté ? La prolongation de leur cycle de vie, la réduction des coûts de renouvellement du matériel, et la baisse des interruptions pour les utilisateurs finaux.« Les interruptions de FAI, comme les récentes coupures de câbles en mer Rouge, provoquent des pannes majeures pour les entreprises et les utilisateurs finaux », déclare Dhawal Sharma, Vice-président exécutif Produits chez Zscaler. « Ces innovations offrent aux entreprises une visibilité et un contrôle de bout en bout pour maintenir la productivité des utilisateurs, résoudre les problèmes en quelques minutes seulement au lieu de plusieurs jours, et ainsi garantir une expérience applicative fiable à l’échelle mondiale. Le tout en réduisant les coûts en prolongeant la durée de vie des terminaux et en responsabilisant les prestataires. »Déclarations prospectivesCe communiqué de presse contient des déclarations prospectives fondées sur les convictions et hypothèses de la direction, ainsi que sur les informations actuellement disponibles. Ces déclarations incluent les bénéfices attendus des nouvelles améliorations apportées aux offres ZDX et les opportunités commerciales qu’elles représentent pour nos clients. Ces déclarations sont soumises aux dispositions de la « Private Securities Litigation Reform Act » de 1995 sur les déclarations prospectives. De nombreux facteurs pourraient conduire à des résultats réels sensiblement différents de ceux évoqués, notamment notre capacité à intégrer avec succès de nouvelles fonctionnalités dans nos offres ZDX et les impacts commerciaux que ces offres pourraient avoir sur nos clients. Les risques et incertitudes supplémentaires sont détaillés dans notre dernier rapport annuel sur le formulaire 10-K déposé auprès de la Securities and Exchange Commission (SEC) le 11 septembre 2025, disponible sur notre site internet (ir.zscaler.com) et sur celui de la SEC (www.sec.gov). Les déclarations prospectives de ce communiqué sont basées sur les informations limitées disponibles à la date du présent document, susceptibles d’évoluer, et Zscaler n’est pas tenu de les actualiser, même en cas de nouvelles informations ultérieures.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler finalise l’acquisition de Red Canary :  Cap sur une nouvelle génération d’opérations de sécurité pilotées par l’IA agentique]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-completes-acquisition-of-red-canary-taking-action-on-a-new-generation-of-security-operations-driven-by-agentic-ai</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-completes-acquisition-of-red-canary-taking-action-on-a-new-generation-of-security-operations-driven-by-agentic-ai</guid>
            <pubDate>Wed, 27 Aug 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Red Canary apporte des fonctionnalités pointues de renseignement sur les menaces et d’automatisation. Associées à la puissance analytique de Zscaler et à sa plateforme SecOps unifiée, ces technologies posent les bases d’un SOC parmi les plus avancés du secteur.&nbsp;Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, annonce avoir finalisé l’acquisition de Red Canary. Ensemble, les deux entreprises fourniront des opérations de sécurité unifiées, alliant une gestion sophistiquée de l’exposition aux risques à une gestion des menaces pilotée par l’IA agentique.Afin d’assurer la continuité d’activité de ses clients, Red Canary opérera dans un premier temps en tant qu’entité commerciale distincte au sein de Zscaler. Elle bénéficiera de l’envergure et des ressources de Zscaler tout en poursuivant ces innovations en matière&nbsp; de centre opérationnel de sécurité (SOC).&nbsp;Zscaler intégrera la technologie d’IA agentique de Red Canary à sa « Data Fabric for Security » afin d’offrir l’une des solutions SOC les plus complètes du secteur, permettant ainsi aux clients d’exploiter leur propre SOC plus efficacement, et aux partenaires de proposer des services SOC managés puissants.« Nous sommes ravis d’accueillir officiellement Red Canary au sein de Zscaler, » déclare Jay Chaudhry, PDG, président et fondateur de Zscaler. « En combinant l’expertise de Red Canary en matière d’opérations SOC avancées avec les détections, signaux et contextes issus des 500 milliards de transactions quotidiennes de notre plateforme Zscaler Zero Trust Exchange™, nous proposerons des solutions permettant aux clients de renforcer leurs défenses cyber et de faire progresser efficacement leurs opérations de sécurité. Une fois l’intégration finalisée, Zscaler offrira la plateforme de sécurité la plus aboutie du marché, combinant la puissance du Zero Trust avec des opérations de sécurité automatisées, assurant ainsi une protection complète couvrant les communications, la gestion de l’exposition aux risques, et la détection, l’investigation et la réponse aux menaces. »Les solutions d’opérations de sécurité de Zscaler rationalisent la détection et la remédiation des expositions et des menaces. Fort de 10 ans d’expertise en renseignement sur les menaces, Red Canary apporte également des scénarios d’intervention automatisées et des opérations pilotées par l’IA agentique. Le tout permettra de créer des solutions conjointes pour faciliter la détection, la hiérarchisation, et l'analyse des cybermenaces, pour y répondre avec rapidité et précision..« Cette avancée marque une étape clé dans notre engagement à faire progresser les opérations de sécurité, pour nos clients ainsi que pour l’ensemble de l’écosystème cyber » déclare Brian Beyer, PDG de Red Canary.&nbsp;« L’expertise reconnue de Red Canary en détection des menaces alimentée par l’IA et en opérations de sécurité avancées rejoint la puissance de la plateforme Zero Trust de Zscaler.. Ensemble, nous permettrons à nos clients et partenaires d’identifier et de stopper les menaces plus rapidement en réduisant considérablement les temps d’investigation et de réponse. Cette approche simplifiée et unifiée des opérations de sécurité est une nécessaire redéfinition des pratiques face à l’évolution permanente des cybermenaces. »Après la finalisation de l’acquisition, Red Canary opérera sous la marque&nbsp;Red Canary, a Zscaler company.Déclarations prospectivesCe communiqué contient des déclarations prospectives basées sur les convictions et hypothèses de la direction, ainsi que sur les informations actuellement disponibles. Ces déclarations incluent les avantages et impacts escomptés de l’acquisition sur Zscaler et ses clients, ainsi que les plans concernant les capacités de Red Canary. Ces déclarations relèvent des dispositions de « safe harbor » prévues par le Private Securities Litigation Reform Act de 1995. De nombreux facteurs pourraient entraîner un écart significatif entre les résultats réels et les déclarations de ce communiqué, notamment ceux liés à la capacité de Zscaler à intégrer avec succès la technologie de Red Canary dans sa plateforme cloud, à l’impact potentiel de l’acquisition sur l’activité existante de Red Canary et à la rétention de ses collaborateurs.D’autres risques et incertitudes sont décrits dans notre dernier rapport trimestriel (Formulaire 10-Q) déposé auprès de la Securities and Exchange Commission (« SEC ») le 29 mai 2025, disponible sur notre site à l’adresse ir.zscaler.com et sur le site de la SEC à&nbsp;www.sec.gov. Les déclarations prospectives contenues dans ce communiqué sont basées sur les informations limitées dont dispose Zscaler à la date de publication et peuvent évoluer. Zscaler ne s’engage pas à mettre à jour ces informations même en cas de nouvelles données ultérieures.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI ]]></title>
            <link>https://www.zscaler.com/fr/press/business-it-resilience-is-compromised-by-poor-consideration-of-ciso-stress</link>
            <guid>https://www.zscaler.com/fr/press/business-it-resilience-is-compromised-by-poor-consideration-of-ciso-stress</guid>
            <pubDate>Thu, 31 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, leader de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience IT et opérationnelle et ce, malgré l’augmentation des risques cyber. Ce mauvais équilibre constitue un risque important pour les opérations, allant du temps d’arrêt coûteux à un affaiblissement de la continuité des activités, à un moment où la résilience informatique est plus cruciale que jamais pour toutes les organisations.Le rapport intitulé&nbsp;« Le chaînon manquant : pourquoi investir dans la résilience de vos collaborateurs est impératif pour la continuité des activités » met en lumière la mauvaise prise en compte et gestion du stress des RSSI et des équipes IT face à la montée des menaces cyber qui engendrent de plus en plus de pressions sur le lieu de travail. De nombreux professionnels de l’IT déclarent se sentir mal préparés et insuffisamment soutenus par leur organisation. Près de la moitié (47 %) des répondants se décrivent comme seulement « moyennement résilients » ou moins, tandis que 50 % estiment que leur organisation n’a pas conscience des facteurs de stress quotidiens que représentent la gestion des incidents de sécurité majeurs ou des événements IT perturbateurs dans leur vie professionnelle. Ce manque de conscience pourrait être volontaire : 51 % pensent que leur employeur ne se soucie pas de leur résilience personnelle.« Chez Zscaler, nous pensons que les meilleures stratégies de résilience cyber reposent sur trois piliers clés : les processus, la technologie et l’humain », déclare James Tucker, responsable des CISO, en résidence chez Zscaler, pour la zone EMEA.&nbsp;« Pourtant, même si les entreprises comprennent très bien l’impact de la technologie et des processus opérationnels sur les stratégies de continuité, ce dernier élément est fréquemment négligé. Tout le monde se concentre tellement sur la technologie dans la planification de la continuité, qu’on en oublie le facteur humain, comme s’il était optionnel. »Alors que 43 % des professionnels IT déclarent que leur organisation ne reconnaît pas le lien entre la résilience personnelle et la résilience globale de l’entreprise, il n’est pas surprenant que peu d’attention soit accordée à la surveillance et prise en considération de cette résilience personnelle. Selon les répondants, seules 37 % des organisations mesurent explicitement la résilience individuelle via des enquêtes menées auprès des employés, et moins d’un tiers (29 %) évaluent les niveaux de résilience individuelle.James Tucker poursuit : « Les entreprises ont non seulement besoin de solutions de sécurité cloud fiables telles que la plateforme Zero Trust Exchange, mais elles doivent aussi prendre en compte la résilience des professionnels responsables de la mise en œuvre de leurs stratégies de résilience. Dans un environnement instable marqué par des menaces cyber incessantes, la résilience personnelle semble devenir l’élément déterminant qui fait pencher la balance de toute stratégie de résilience. »Zscaler a pour mission d’aider les entreprises à exploiter le « facteur résilience ». C’est à dire d’aider les entreprises à avoir la capacité à résister aux attaques, à adapter les opérations et à surmonter les périodes de crise.&nbsp;Le rapport propose une feuille de route complète pour aider les entreprises à être vraiment résilientes : à la fois techniquement et culturellement. La résilience étant avant tout une question de leadership et de culture d’entreprise. Il introduit également des outils pratiques pour aider les dirigeants à se lancer, notamment un quiz interactif.Pour télécharger le rapport complet, veuillez cliquer sur le lien suivant :&nbsp;« Le chaînon&nbsp; manquant : pourquoi investir dans la résilience de vos collaborateurs est impératif pour la continuité des activités ».Méthodologie :Zscaler et son partenaire de recherche INFUSE ont interrogé des professionnels de l’IT et de la sécurité à travers la zone EMEA entre février et avril 2025. Un total de 206 répondants qualifiés ont complété l’enquête.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler étend sa plateforme Zero Trust pour permettre des communications cellulaires pour l’IoT/OT, à l’aide d’une simple carte SIM, sans VPN ni logiciel]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-expands-zero-trust-platform-to-enable-cellular-communications-for-iot-ot-using-a-simple-sim-card-without-vpn-or-software</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-expands-zero-trust-platform-to-enable-cellular-communications-for-iot-ot-using-a-simple-sim-card-without-vpn-or-software</guid>
            <pubDate>Tue, 08 Jul 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, annonce le lancement de Zscaler Cellular : une extension de sa plateforme Zscaler Zero Trust Exchange™, alimentée par l’IA. Cette innovation, facile à installer, permet une communication Zero Trust pour les dispositifs IoT et OT en utilisant uniquement une carte SIM cellulaire. Elle permet ainsi d’éliminer le besoin de logiciels supplémentaires ou de connexions VPN inefficaces. Zscaler Cellular fournit une connectivité résiliente en garantissant que les dispositifs IoT/OT se connectent automatiquement à n’importe quel réseau cellulaire dans le monde. L’utilisation de Zscaler Cellular assure par ailleurs une surface d’attaque nulle en isolant chaque dispositif sur sa propre île privée, avec toutes les connexions acheminées en toute sécurité via la plateforme Zscaler.« Zscaler est le pionnier de l’architecture Zero Trust ; d’abord avec l’introduction du Zero Trust pour les utilisateurs, puis pour le cloud, et enfin pour les sites distants, » déclare Nathan Howe, vice-président groupe des technologies émergentes chez Zscaler.&nbsp;« Avec l’introduction de Zscaler Cellular, nous étendons la puissance de la plateforme Zero Trust Exchange aux dispositifs IoT et OT grâce à une simple carte SIM ‘plug-and-play’ qui se connecte de manière sécurisée à n’importe quel réseau cellulaire. Cette solution innovante fournit aux clients une connectivité résiliente, isole chaque dispositif pour supprimer la surface d’attaque, et garantit que toutes les connexions entrantes et sortantes sont protégées via&nbsp; Zero Trust Exchange. »Alors que les entreprises déploient rapidement des dispositifs IoT/OT dans des environnements variés, les modèles de sécurité traditionnels basés sur les pare-feu et les VPN ne répondent pas aux exigences des organisations mobiles et distribuées actuelles, exposant les dispositifs aux cybermenaces. Les approches héritées reposent sur une infrastructure coûteuse et non évolutive, et les réseaux cellulaires à eux seuls ne sont pas conçus pour appliquer les principes du Zero Trust, créant des angles morts de sécurité et une plus grande surface d’attaque.« Zscaler Cellular a résolu notre problème de longue date à savoir : comment sécuriser efficacement les dispositifs IoT et mobiles que nous déployons chez les clients, »&nbsp;déclare Brian Shelby, directeur de l’infrastructure IT et de la cybersécurité chez Maverick Transportation.&nbsp;« Nous devions faire fonctionner ces tablettes, ces outils de gestion de temps, et autres devices, sur des sites où nous n’avions aucun contrôle sur les options réseau disponibles ou l’environnement d’exploitation, et ce sans ajouter d’agents logiciels ni utiliser de VPN d’accès à distance. Zscaler Cellular nous a permis de créer une authentification liée à l’appareil via Zscaler. Cela a constitué notre cas de test, et après avoir équipé des kiosques avec Zscaler Cellular, nos politiques Zero Trust sont appliquées via Zscaler Cellular Edge. Résultat : plus de files d’attente, une meilleure expérience pour les employés, une meilleure protection de notre organisation. Et pour cela, nous n’avons besoin ni d’un agent logiciel ni d’un VPN sur l’appareil. »Un partenariat avec les opérateurs télécoms pour bâtir une sécurité Zero Trust à grande échelleZscaler collabore avec les principales entreprises de télécommunications pour apporter une sécurité Zero Trust avancée aux dispositifs connectés par réseau cellulaire. En tirant parti de la plateforme Zscaler Zero Trust Exchange avec l’infrastructure télécom, Zscaler Cellular offre une connectivité sécurisée, évolutive et fluide pour les dispositifs IoT et OT. Grâce à des solutions comme Zscaler Cellular et Zscaler Cellular Edge, et à des partenariats avec des fournisseurs tels que NTT, les entreprises bénéficient de services de sécurité managés qui répondent aux défis uniques de la sécurisation des environnements distribués connectés par cellulaire. Ces partenariats permettent aux organisations d’appliquer les principes Zero Trust sur les réseaux cellulaires mondiaux, réduisant les risques et facilitant une transformation numérique sécurisée à grande échelle.« Zscaler Cellular représente une avancée significative dans la sécurité de l’IoT et du mobile, »&nbsp; déclare Zeus Kerravala, fondateur et principal analyste chez ZK Research. « En associant le Zero Trust aux réseaux cellulaires, Zscaler contribue à éliminer les lacunes de visibilité et de contrôle qui affectent les entreprises depuis des années. C’est la première solution que je vois qui apporte la sécurité cloud à chaque dispositif connecté — avec la simplicité d’activation d’une carte SIM. »DisponibilitéZscaler Cellular sera disponible dans le monde entier en août 2025. La solution est déjà utilisée par des organisations leaders telles que Sandvik et Maverick Transportation, d’autres clients seront annoncés.Billet de blog de Maverick Transportation :&nbsp;Maverick Transportation Puts Zero Trust Cellular in High Gear]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile des innovations de pointe en matière d’IA pour stopper les attaques, protéger les données sensibles et permettre aux entreprises d’adopter l’IA en toute sécurité]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-unveils-cutting-edge-ai-innovations-to-stop-attacks-protect-sensitive-data-and-enable-enterprises-to-safely-adopt-ai</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-unveils-cutting-edge-ai-innovations-to-stop-attacks-protect-sensitive-data-and-enable-enterprises-to-safely-adopt-ai</guid>
            <pubDate>Mon, 16 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, annonce des capacités avancées de sécurité basées sur l’intelligence artificielle (IA) ainsi que de nouvelles innovations propulsées par l’IA. L’objectif est de renforcer la sécurité des données et contrer les cyberattaques. Ces avancées répondent aux défis critiques rencontrés par les entreprises adoptant l’IA, notamment concernant la protection des informations propriétaires et le maintien de la conformité réglementaire.Alors que les organisations s’adaptent à l’ère de l’intelligence artificielle, Zscaler leur permet d’adopter des technologies avancées d’IA de manière sécurisée et à grande échelle. La plateforme Zscaler connecte en toute sécurité les utilisateurs, les appareils et les données à travers des environnements distribués, en s’appuyant sur le plus grand cloud de sécurité en ligne au monde – traitant plus de 500 000 milliards de signaux de sécurité chaque jour. Cette télémétrie inégalée dans le monde réel alimente les moteurs d’IA de Zscaler, assurant une détection des menaces extrêmement précise et une sécurité automatisée efficace.Les dernières solutions centrées sur l’IA de Zscaler répondent aux complexités liées au déploiement d’outils d’IA avancés dans des environnements vastes et distribués. Les nouvelles capacités augmentent la précision, automatisent la neutralisation des menaces et favorisent une collaboration fluide en exploitant la puissance de l’IA pour unifier les utilisateurs, les applications, les appareils, les clouds et les agences.Les solutions suivantes – présentées lors de Zenith Live 2025 – sont disponibles pour les clients Zscaler afin d’accélérer l’innovation sécurisée, pilotée par l’IA :Classification des données propulsée par l’IALa nouvelle classification de la sécurité des données fondée sur l’IA de Zscaler apporte une intuition quasi humaine à l’identification du contenu sensible, avec désormais plus de 200 catégories prises en charge. Elle permet des classifications avancées capables de détecter des données sensibles nouvelles et inattendues, au-delà de la détection traditionnelle basée sur des signatures regex. Les organisations peuvent ainsi évaluer leur posture de sécurité des données de façon très granulaire, en une fraction du temps.Protections renforcées pour l’IA générative avec une visibilité élargie sur les promptsZscaler offre une visibilité et un contrôle accrus sur les applications d’IA générative, y compris Microsoft CoPilot, grâce à la classification avancée et à l’inspection des prompts. Les organisations peuvent bloquer les prompts qui enfreignent les politiques et utiliser les capacités DLP existantes pour protéger les données sensibles et assurer la conformité sur les flux de travail alimentés par l’IA.Segmentation propulsée par l’IALes améliorations incluent le premier moteur d’automatisation de la segmentation utilisateur-vers-application conçu pour simplifier la gestion des applications, les regroupements d’applications et les workflows de segmentation intégrant l’identité utilisateur. Cette capacité accélère considérablement le processus de segmentation afin d’améliorer rapidement la posture de sécurité d’une organisation.Intelligence réseau Zscaler Digital Experience (ZDX)Propulsée par l’IA, l’exploitation réseau peut désormais visualiser et comparer instantanément les performances d’Internet et des FAI régionaux, en corrélant les pannes sur le dernier kilomètre et les FAI intermédiaires avec des analyses de flux multipath, afin d’optimiser les connexions vers les centres de données Zscaler et les applications – garantissant une fiabilité accrue et de meilleures performances. De plus, les équipes réseau peuvent désormais détecter, isoler et analyser de manière proactive les problèmes perturbateurs liés aux FAI (comme la perte de paquets), ce qui permet une remédiation plus rapide via le reroutage et des économies grâce à de meilleures négociations avec les FAI.« Zscaler redéfinit les frontières de la sécurité d’entreprise en faisant progresser les innovations pilotées par l’IA qui répondent aux défis complexes de l’ère numérique actuelle, »&nbsp;déclare Adam Geller, Chief Product Officer chez Zscaler.&nbsp;« Avec des capacités inédites dans le secteur telles que la détection des menaces et la segmentation automatisée propulsées par l’IA, nous donnons aux organisations les moyens d’adopter et de déployer l’IA de manière responsable et sécurisée. Ces avancées permettent non seulement de neutraliser les menaces émergentes, mais aussi d’accélérer la collaboration et l’efficacité opérationnelle – permettant ainsi aux entreprises de tirer parti du potentiel transformateur de l’IA avec confiance et précision. »Déclarations prospectivesCe communiqué de presse contient des déclarations prospectives fondées sur les convictions et hypothèses de la direction, ainsi que sur les informations actuellement disponibles. Ces déclarations prospectives incluent les attentes, croyances, plans et intentions concernant les nouvelles innovations développées par Zscaler. Elles portent notamment sur les capacités futures des produits et les offres attendues, ainsi que sur les bénéfices escomptés pour Zscaler et ses clients.Ces déclarations prospectives sont faites conformément aux dispositions de la&nbsp;Private Securities Litigation Reform Act de 1995. Un grand nombre de facteurs peuvent entraîner des résultats réels sensiblement différents de ceux exprimés, notamment :&nbsp;(i) des retards, difficultés ou coûts imprévus dans l’exécution des capacités et offres produits ;&nbsp;(ii) des évolutions réglementaires concernant l’IA ;&nbsp;(iii) l’incertitude quant au fait que les ventes futures justifieront les investissements réalisés dans ces capacités et offres.Les risques et incertitudes supplémentaires sont détaillés dans notre dernier rapport trimestriel (Formulaire 10-Q), déposé auprès de la&nbsp;Securities and Exchange Commission (SEC) le 29 mai 2025. Il est consultable sur notre site&nbsp;ir.zscaler.com ainsi que sur le site de la SEC :&nbsp;www.sec.gov.Toute déclaration prospective contenue dans ce communiqué est basée sur les informations limitées disponibles à la date de sa publication. Zscaler ne s’engage aucunement à mettre à jour ces informations, même si de nouvelles données deviennent disponibles ultérieurement.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile de nouvelles solutions pour renforcer et étendre le Zero Trust partout]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-release-new-solutions-to-reinforce-and-extend-the-zero-trust-partout</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-release-new-solutions-to-reinforce-and-extend-the-zero-trust-partout</guid>
            <pubDate>Mon, 16 Jun 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, annonce une nouvelle suite logicielle permettant aux clients d’adopter rapidement le Zero Trust partout. Ces innovations étendent la portée du Zero Trust et permettent aux entreprises de se moderniser et de se développer en toute sécurité et ce, en fournissant une segmentation de bout en bout à l’intérieur et entre organisations, tout en renforçant la sécurité dans les environnements multi-cloud.Les organisations sont de plus en plus distribuées, adoptent rapidement l’IoT, l’OT et les architectures multi-cloud, et sont confrontées à une complexité numérique croissante. Zscaler dévoile des mises à jour innovantes de la plateforme Zscaler Zero Trust Exchange™, permettant aux entreprises d’étendre le Zero Trust partout – aux utilisateurs, aux applications, aux appareils, aux clouds et aux sites distants. Ces améliorations rendent les organisations et les clouds d’une organisation invisibles aux acteurs malveillants et éliminent les mouvements latéraux des menaces telles que les ransomwares au sein du réseau de l’organisation.Avec ses capacités étendues pour renforcer le Zero Trust partout, Zscaler fait progresser sa posture en cybersécurité, simplifie l’infrastructure réseau de sécurité et facilite la mise à l’échelle sécurisée des entreprises dans un paysage de menaces en constante évolution.Les solutions Zero Trust suivantes – présentées à Zenith Live 2025 – sont désormais disponibles ou accessibles pour des cas d’usage spécifiques par les clients Zscaler :Appliance unifiée pour les agences Zero TrustZero Trust Branch de Zscaler redéfinit la sécurité et le réseau d’entreprise grâce à une appliance unifiée qui sécurise les communications entre agences, campus et usines, et segmente les appareils OT et IoT qui s’y trouvent, y compris les équipements OT hérités, sans interruption.La solution inclut également des jumpboxes jetables nouvellement introduits qui permettent aux sous-traitants un accès sécurisé et limité dans le temps aux systèmes critiques. En éliminant le besoin de pare-feux, de NAC hérités, de configurations VLAN complexes et de VDI pour l’accès à distance, les organisations peuvent stopper les mouvements latéraux des menaces avec une efficacité inégalée.Cette approche permet non seulement d’élever le niveau de sécurité, mais aussi de réduire considérablement la complexité et les coûts, donnant aux entreprises les moyens de se moderniser et de croître plus rapidement sans compromis. L’Appliance unifiée pour les agences Zero Trust est désormais généralement disponible.Passerelle Zero Trust pour les charges de travail cloudCe service natif du cloud sur AWS permet aux organisations de sécuriser les communications des charges de travail vers Internet, ainsi que le trafic Est-Ouest entre les charges de travail et les VPC/VNETs, en moins de 10 minutes, sans déploiement d’agents ou de machines virtuelles, via une offre gérée par Zscaler. Cela renforce la sécurité dans les environnements hybrides et multi-cloud, permettant aux organisations de réduire la surface d’attaque liée aux pare-feux, d’éliminer la complexité et de sécuriser les communications entre charges de travail.&nbsp;Zero Trust Gateway est désormais disponible.Microsegmentation Zscaler pour les charges de travail cloudZscaler étend encore la segmentation pilotée par l’IA aux charges de travail cloud grâce à un service de micro segmentation basé sur l’hôte, récemment introduit, qui fournit des politiques de segmentation granulaires au niveau de l’hôte et du processus, en utilisant son moteur de segmentation propulsé par l’IA. Ce service est destiné aux charges de travail dans les clouds publics comme AWS et Azure, ainsi qu’aux charges de travail sur site dans des centres de données physiques (bare metal).L’agent Zscaler Workload fournit des métriques au niveau des processus et des charges de travail, des flux de trafic ainsi que le contexte des appareils, protégeant les actifs critiques contre les menaces latérales et les compromissions.Zscaler Micro Segmentation est désormais disponible.Zero Trust Exchange pour le B2BL’introduction de B2B Exchange révolutionne la collaboration sécurisée en fournissant une plateforme de partage d’applications de pointe pour les organisations partenaires, éliminant le besoin de technologies obsolètes telles que les circuits MPLS ou les VPN, qui entraînent une complexité et un risque de sur-partage. Cette solution accélère les connexions fluides et sécurisées entre entreprises, permettant des fusions, acquisitions et partenariats plus rapides et efficaces, tout en protégeant les données sensibles.Zero Trust Exchange pour le B2B est disponible pour certains cas d’usage, avec des capacités étendues à venir prochainement.« Les dernières innovations de Zscaler pour le Zero Trust Exchange étendent véritablement le Zero Trust partout au-delà des utilisateurs et redéfinissent la sécurité et le réseau d’entreprise, en unifiant de manière transparente les opérations, en renforçant les défenses contre les menaces, et en permettant une connectivité sécurisée entre utilisateurs, appareils, applications, agences et clouds, avec une meilleure visibilité et expérience – peu importe la complexité ou la distribution de l’environnement, »&nbsp;déclare Dhawal Sharma, EVP Product Strategy chez Zscaler.« Avec cette approche élargie du Zero Trust Everywhere, les organisations peuvent accélérer la modernisation de leur sécurité, atténuer les risques et protéger les données partout où se déroule l’activité. »Déclarations prospectivesCe communiqué de presse contient des déclarations prospectives basées sur les croyances et hypothèses de la direction, ainsi que sur les informations actuellement disponibles. Ces déclarations prospectives incluent les attentes, croyances, plans et intentions concernant les nouvelles innovations développées par Zscaler. Elles comprennent des affirmations concernant les capacités futures des produits, les offres prévues, et les avantages attendus pour Zscaler et ses clients.Ces déclarations prospectives sont faites conformément aux dispositions de la&nbsp;Private Securities Litigation Reform Act de 1995. Un nombre important de facteurs peuvent entraîner des résultats réels différents de manière significative par rapport aux déclarations faites, notamment :&nbsp;(i) des retards, difficultés inattendues ou coûts dans la mise en œuvre des fonctionnalités et des offres de produits,&nbsp;(ii) l’incertitude quant à savoir si les ventes futures justifieront les investissements dans ces capacités et offres produits.Les risques et incertitudes supplémentaires sont présentés dans notre rapport trimestriel le plus récent (Form 10-Q) déposé auprès de la&nbsp;Securities and Exchange Commission (SEC) le 29 mai 2025, disponible sur notre site web :&nbsp;ir.zscaler.com et sur le site de la SEC :&nbsp;www.sec.gov.Toute déclaration prospective contenue dans ce communiqué est basée sur les informations limitées disponibles à la date de publication. Zscaler ne s’engage pas à mettre à jour ces informations, même si de nouvelles données deviennent disponibles à l’avenir.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler ThreatLabz révèle une augmentation des cyberattaques optimisées par l&#039;IA ciblant les opérations commerciales critiques]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threatlabz-uncovers-surge-ai-driven-cyberattacks-targeting-critical-business</guid>
            <pubDate>Thu, 24 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Principales conclusions :Le phishing mondial est en baisse 20&nbsp;%, mais les attaquants frappent plus profondément, et non plus largement, ciblant les équipes informatiques, RH, financières et chargées de la gestion des salaires avec des campagnes à fort impact.Telegram, Steam et Facebook sont les principales plateformes de phishing, utilisées à la fois pour l’usurpation d’identité et la diffusion de logiciels malveillants.Les escroqueries liées au support technique et à l'emploi augmentent avec plus de 159&nbsp;millions d’attaques en 2024, ciblant les utilisateurs sur les plateformes sociales.Zscaler, Inc. (NASDAQ&nbsp;: ZS), leader de la sécurité cloud, a publié aujourd’hui son rapport Zscaler ThreatLabz 2025 sur le phishing, analysant plus de deux milliards de tentatives de phishing bloquées entre janvier et décembre&nbsp;2024, enregistrées par Zscaler Zero Trust Exchange™, la plus grande plateforme de sécurité cloud au monde. Ce rapport annuel révèle comment les cybercriminels utilisent l’IA générative pour lancer des attaques ciblées et ultra précises contre des fonctions commerciales à fort impact, et explique pourquoi une approche Zero Trust renforcée par une stratégie de défense optimisée par l’IA est essentielle. Le rapport révèle une évolution des envois massifs d'e-mails vers des attaques ciblées, alimentées par l’IA, conçues pour contourner les défenses et exploiter le comportement humain. Il offre également des informations exploitables pour aider les organisations à se défendre contre ce paysage de menaces en constante évolution.«&nbsp;Le jeu du phishing a changé. Les attaquants utilisent l’IA générative pour créer des leurres presque parfaits et même déjouer les défenses basées sur l'IA&nbsp;», a déclaré Deepen Desai, CSO et responsable de la recherche en sécurité chez Zscaler. «&nbsp;Les cybercriminels utilisent l’IA comme arme pour échapper à la détection et manipuler les victimes, ce qui signifie que les organisations doivent s’appuyer sur des défenses tout aussi avancées basées sur l’IA pour devancer ces menaces émergentes. Nos recherches renforcent l’importance d’adopter une approche proactive et multicouche, combinant une architecture Zero Trust robuste avec une prévention avancée du phishing basée sur l’IA, pour lutter efficacement contre le paysage des menaces en constante évolution.&nbsp;»Les marchés émergents connaissent une forte augmentation de l'activité de phishingAlors que le phishing a globalement diminué de 20&nbsp;% à l'échelle mondiale et de près de 32&nbsp;% aux États-Unis, en partie grâce à l'amélioration des normes d'authentification des e-mails, les attaquants ont fait la transition tout aussi rapidement, lançant davantage d'attaques sur les marchés émergents comme le Brésil, Hong Kong et les Pays-Bas, souvent là où l'adoption du numérique dépasse les investissements en matière de sécurité. Les cibles établies comme l'Inde, l'Allemagne et le Royaume-Uni restent sous une pression soutenue, les acteurs de la menace s'adaptant aux modèles locaux et aux tendances saisonnières.Les plateformes communautaires alimentent la croissance du phishingLes campagnes de phishing détournent de plus en plus les plateformes communautaires comme Facebook, Telegram, Steam et Instagram, usurpant non seulement leurs marques, mais les utilisant également pour diffuser des logiciels malveillants, masquer les communications C2, recueillir des informations sur les cibles et mener des attaques d'ingénierie sociale. Parallèlement, les escroqueries liées au support technique, où les attaquants se font passer pour des équipes de support informatique pour exploiter l'urgence et les préoccupations de sécurité des victimes, restent répandues, avec 159&nbsp;148&nbsp;766&nbsp;attaques en 2024.Les acteurs malveillants capitalisent sur l'IA&nbsp;: le phishing en tant que service et les tromperies par IA sont en plein essorLes cybercriminels utilisent l’IA générative pour étendre leurs attaques, générer de faux sites Web et créer des voix, des vidéos et des textes par deepfake à des fins d'ingénierie sociale. De nouvelles escroqueries imitent les outils d'IA, tels que les générateurs de CV et les plateformes de conception, incitant les utilisateurs à fournir leurs identifiants ou leurs données de paiement. Les services critiques comme la gestion des salaires, la finance et les RH sont des cibles privilégiées, tout comme les dirigeants, car ils détiennent les clés des systèmes, informations et processus sensibles, et peuvent plus facilement approuver les paiements frauduleux.Les cybercriminels créent également de faux sites Web d’assistant IA ou d’agent IA, proposant de faux services tels que la génération de CV, la conception graphique, l’automatisation des flux de travail, etc. Alors que les outils d’IA s’intègrent de plus en plus dans la vie quotidienne, les attaquants capitalisent sur la facilité d’utilisation et la confiance autour de l’IA pour diriger les utilisateurs sans méfiance vers des sites frauduleux.Zscaler peut vous aider à vous défendre contre les menaces de l'IA grâce à Zero Trust Everywhere + AIAlors que les cybercriminels continuent d’utiliser l’IA générative pour développer de nouvelles tactiques et lancer des attaques plus sophistiquées, les entreprises doivent renforcer leurs défenses contre tout type de compromission.Zscaler Zero Trust Exchange protège les utilisateurs, les applications et les données contre toutes les phases de la chaîne d'attaque en effectuant les actions suivantes&nbsp;:Minimiser la surface d’attaqueEmpêcher la compromission initialeÉliminer les déplacements latérauxNeutraliser les menaces internes&nbsp;Prévenir la perte de donnéesLes offres basées sur l’IA de Zscaler ajoutent une protection avancée en sécurisant l'utilisation de l'IA publique, en protégeant les modèles d'IA privés et en détectant les menaces générées par l'IA.Télécharger le rapportConsultez le rapport ThreatLabz 2025 complet sur le phishing pour explorer les tendances émergentes et les vecteurs d'attaque. Découvrez pourquoi le Zero Trust renforcé par une approche optimisée par l’IA représente une solution essentielle pour anticiper les menaces de phishing actuelles.&nbsp;Téléchargez le rapport dès aujourd'hui.Méthodologie de rechercheZscaler ThreatLabz a analysé 2 milliards de transactions de phishing bloquées entre janvier et décembre&nbsp;2024, explorant divers aspects, notamment les principales attaques de phishing, les pays ciblés, les pays d'hébergement des contenus de phishing, la répartition des types d'entreprises selon les adresses IP des serveurs et les principaux référents liés à ces attaques. ThreatLabz a également suivi et examiné les tendances notables du phishing et les cas d’utilisation observés tout au long de l’année&nbsp;2024.À propos de ThreatLabZThreatLabz est la branche de recherche en sécurité de Zscaler. Cette équipe de premier ordre est responsable de la chasse aux nouvelles menaces et s’assure que les milliers d’entreprises qui utilisent la plateforme mondiale Zscaler sont toujours protégées. Outre la recherche et l’analyse comportementale des programmes malveillants, les membres de l’équipe sont impliqués dans la recherche et le développement de nouveaux modules de prototype pour la protection contre les menaces avancées sur la plateforme Zscaler,&nbsp;et effectuent régulièrement des audits de sécurité internes pour s’assurer que les produits et l’infrastructure Zscaler répondent aux normes de conformité en matière de sécurité. ThreatLabz publie régulièrement des analyses approfondies des menaces nouvelles et émergentes sur son portail,&nbsp;research.zscaler.com.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[L’équipe de recherche ThreatLabz de Zscaler révèle une recrudescence des cyberattaques pilotées par l’IA ciblant les opérations critiques des entreprises]]></title>
            <link>https://www.zscaler.com/fr/press/zscalers-threatlabz-research-team-reveals-surge-in-ai-driven-cyber-attacks-targeting-critical-business-operations</link>
            <guid>https://www.zscaler.com/fr/press/zscalers-threatlabz-research-team-reveals-surge-in-ai-driven-cyber-attacks-targeting-critical-business-operations</guid>
            <pubDate>Thu, 24 Apr 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Principaux constats :A l’échelle mondiale, les attaques par phishing ont diminué de 20 %, mais les attaquants misent sur des attaques plus précises, et non plus à large échelle – ciblant les équipes IT, RH, finances et paie avec des campagnes à fort impact.Telegram, Steam et Facebook figurent parmi les principales plateformes utilisées pour les attaques par phishing – servant à la fois à l’usurpation d’identité et à la diffusion de malwares.Les arnaques de support technique et d’emploi augmentent, avec plus de 159 millions d’occurrences en 2024, ciblant les utilisateurs sur les réseaux sociaux et autres plateformes communautaires.Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, publie aujourd’hui son rapport 2025 sur le phishing, élaboré par Zscaler ThreatLabz. Il analyse plus de deux milliards de tentatives de phishing bloquées entre janvier et décembre 2024, capturées par Zscaler Zero Trust Exchange™, la plus grande plateforme de sécurité cloud au monde. Le rapport annuel révèle comment les cybercriminels utilisent l’IA générative pour lancer des attaques chirurgicales et ciblées contre des fonctions critiques de l’entreprise – et pourquoi une stratégie de défense combinant Zero Trust et IA est essentielle. Le rapport met en lumière un passage de campagnes massives par e-mail à des attaques ciblées alimentées par l’IA, conçues pour échapper aux défenses et exploiter les limites du comportement humain. Il fournit également des conseils concrets pour aider les organisations à se défendre face à cette menace évolutive.« Le jeu du phishing a changé. Les attaquants utilisent l’IA générative pour créer des appâts presque parfaits et même déjouer les défenses basées sur l’IA »,&nbsp;déclare Deepen Desai, CSO et responsable de la recherche en sécurité chez Zscaler. « Les cybercriminels utilisent l’IA pour échapper à la détection et manipuler les victimes, ce qui signifie que les organisations doivent tirer parti de défenses tout aussi avancées pour devancer ces menaces émergentes. Nos recherches confirment l’importance d’adopter une approche proactive et multicouche – combinant une architecture Zero Trust robuste avec une prévention du phishing pilotée par l’IA – pour combattre efficacement ce paysage de menaces en rapide évolution. »Les marchés émergents voient une hausse des activités de phishingAlors que le phishing a globalement baissé de 20 % dans le monde et de près de 32 % aux États-Unis, en partie grâce à l’amélioration des standards d’authentification des e-mails, les attaquants ont rapidement adapté leur stratégie, multipliant les attaques dans des marchés émergents comme le Brésil, Hong Kong et les Pays-Bas – souvent là où l’adoption numérique devance les investissements en sécurité. Les cibles établies comme l’Inde, l’Allemagne et le Royaume-Uni restent sous pression constante, les acteurs de la menace s’adaptant aux habitudes locales et aux tendances saisonnières.Les plateformes communautaires alimentent la croissance du phishingLes campagnes de phishing exploitent de plus en plus les plateformes communautaires comme Facebook, Telegram, Steam et Instagram – non seulement en usurpant leurs marques, mais aussi en les utilisant pour diffuser des malwares, dissimuler les communications C2, collecter des renseignements sur les cibles et mener des attaques d’ingénierie sociale. Par ailleurs, les arnaques au support technique, dans lesquelles les attaquants se font passer pour des équipes IT afin d’exploiter l’urgence et les préoccupations de sécurité des victimes, restent répandues avec 159 148 766 occurrences en 2024.Les acteurs malveillants capitalisent sur l’IA : la montée du Phishing-as-a-Service et des arnaques IALes cybercriminels utilisent l’IA générative pour intensifier les attaques, générer de faux sites web, et créer des deepfakes audio, vidéo et texte à des fins d’ingénierie sociale. De nouvelles arnaques imitent des outils IA – comme des générateurs de CV ou des plateformes de design – pour tromper les utilisateurs et leur soutirer des identifiants ou des données de paiement.Des départements critiques comme la paie, les finances et les ressources humaines sont des cibles privilégiées, de même que les dirigeants – car ils ont accès à des systèmes, informations et processus sensibles, et peuvent plus facilement approuver des paiements frauduleux.Les cybercriminels créent également de faux sites de type « assistant IA » ou « agent IA », prétendant offrir des services tels que la génération de CV, le design graphique, l’automatisation de flux de travail, etc. À mesure que les outils IA s’intègrent à la vie quotidienne, les attaquants exploitent leur simplicité d’usage et la confiance qui leur est accordée pour attirer les utilisateurs vers des sites frauduleux.Alors que les cybercriminels continuent d’utiliser l’IA générative pour développer de nouvelles tactiques et lancer des attaques de plus en plus sophistiquées, les entreprises doivent renforcer leurs défenses contre tous les types de compromission.Les offres Zscaler alimentées par l'IA ajoutent une protection avancée en sécurisant l'utilisation publique de l'IA, en protégeant les modèles d'IA privés et en détectant les menaces générées par l'IA.Zscaler Zero Trust Exchange protège les utilisateurs, applications et données à toutes les étapes de la chaîne d’attaque en :Réduisant la surface d’attaqueEmpêchant la compromission initialeÉliminant les mouvements latérauxNeutralisant les menaces internesEmpêchant la perte de donnéesLes solutions Zscaler renforcées par l’IA offrent une protection avancée en sécurisant l’utilisation publique de l’IA, en protégeant les modèles IA privés, et en détectant les menaces générées par l’IA.Télécharger le rapportObtenez le rapport complet 2025 pour découvrir les nouvelles tendances et vecteurs d’attaque. Apprenez pourquoi une approche Zero Trust + IA est essentielle pour garder une longueur d’avance sur les menaces actuelles. Téléchargez-le dès aujourd’hui.Méthodologie de rechercheThreatLabz a analysé deux milliards de transactions de phishing bloquées entre janvier et décembre 2024, en explorant divers aspects, notamment les attaques de phishing les plus courantes, les pays ciblés, les pays hébergeant les contenus de phishing, la répartition des types d’entreprises selon les adresses IP des serveurs, ainsi que les principaux référents liés à ces attaques. De plus, ThreatLabz a suivi et étudié les tendances notables du phishing et les cas d’usage observés tout au long de l’année 2024.À propos de ThreatLabzThreatLabz est l’unité de recherche en sécurité de Zscaler. Cette équipe de classe mondiale est chargée de traquer les nouvelles menaces et de garantir que les milliers d’organisations utilisant la plateforme Zscaler soient toujours protégées. Outre la recherche sur les malwares et l’analyse comportementale, les membres de l’équipe participent à la recherche et au développement de nouveaux modules prototypes de protection avancée contre les menaces sur la plateforme Zscaler, et réalisent régulièrement des audits internes pour s’assurer que les produits et infrastructures Zscaler respectent les normes de conformité en matière de sécurité. ThreatLabz publie régulièrement des analyses approfondies des nouvelles menaces sur son portail : research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nouveau rapport Zscaler sur la sécurité de l’IA  ]]></title>
            <link>https://www.zscaler.com/fr/press/new-zscaler-ai-security-report-shows-enterprise-use-of-ai-ml-tools-increases-by-over-3000-percent</link>
            <guid>https://www.zscaler.com/fr/press/new-zscaler-ai-security-report-shows-enterprise-use-of-ai-ml-tools-increases-by-over-3000-percent</guid>
            <pubDate>Thu, 27 Mar 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Le rapport annuel ThreatLabz révèle 36 fois plus de transactions IA/ML dans le plus grand cloud de sécurité au monde, soulignant la nécessité d’un modèle Zero Trust généralisé pour permettre une adoption sécurisée de l’IA générative et contrer les menaces dopées par l’IAChatGPT est l’application IA/ML la plus populaire, représentant près de la moitié de toutes les transactions IA/ML (45,2 %), et aussi la plus bloquée, suivie de Grammarly et de Microsoft Copilot comme deuxième et troisième applications les plus bloquées, respectivement.L’IA agentique et le modèle open source DeepSeek ouvrent de nouvelles opportunités pour les acteurs malveillants. Ils peuvent en faire une arme afin d’automatiser et de raffiner leurs attaques.Les cinq pays générant le plus de transactions IA/ML sont les États-Unis, l’Inde, le Royaume-Uni, l’Allemagne et le Japon.Les secteurs de la finance / assurance et du manufacturing génèrent le plus de trafic IA/ML, avec respectivement 28,4 % et 21,6 % de toutes les transactions IA/ML dans le cloud Zscaler, suivis par les services (18,5 %), la technologie (10,1 %), la santé (9,6 %) et le secteur public (4,2 %).Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, publie aujourd’hui le rapport ThreatLabz 2025 sur la sécurité de l’IA. Il est basé sur plus de 536 milliards de transactions IA traitées entre février 2024 et décembre 2024 sur la plateforme Zscaler Zero Trust Exchange™, le plus grand cloud de sécurité en ligne. Cela&nbsp; a permis de découvrir des scénarios de menace réels allant du phishing dopé à l’IA à de fausses plateformes d’IA. Ce rapport explore également les évolutions récentes dans des domaines appelés à façonner l’IA en 2025 et au-delà, notamment l’IA agentique, l’émergence de DeepSeek et l’évolution du paysage réglementaire.Le rapport révèle une croissance annuelle de plus de 3 000 % de l’usage des outils IA/ML en entreprise, soulignant l’adoption rapide des technologies d’IA dans tous les secteurs pour libérer de nouveaux niveaux de productivité, d’efficacité et d’innovation. Les entreprises envoient des volumes considérables de données vers ces outils, atteignant 3 624 To. Ceci démontre l’intégration profonde de ces technologies dans les opérations. Toutefois, cette adoption rapide soulève également des préoccupations croissantes en matière de sécurité. Les entreprises ont bloqué 59,9 % de toutes les transactions IA/ML. C’est le signe d’une prise de conscience des risques potentiels liés à ces outils, tels que la fuite de données, les accès non autorisés et les violations de conformité. Les acteurs malveillants utilisent également l’IA pour accroître la sophistication, la vitesse et l’impact de leurs attaques. Cette évolution force les entreprises à repenser leur stratégie de cybersécurité.« Alors que l’IA transforme les secteurs, elle crée également de nouveaux défis de sécurité imprévus »,&nbsp;déclare Deepen Desai, directeur de la sécurité chez Zscaler.&nbsp;« Les données sont l’or de l’innovation en IA, mais elles doivent être traitées de manière sécurisée. La plateforme Zscaler Zero Trust Exchange, dopée à l’IA et exploitant plus de 500 000 milliards de signaux quotidiens, fournit des informations en temps réel sur les menaces, les données et les schémas d’accès. Cela permet aux organisations de tirer parti du potentiel transformateur de l’IA tout en en atténuant les risques. Le Zero Trust généralisé est la clé pour garder une longueur d’avance dans un paysage de menaces en constante évolution, où les cybercriminels cherchent à exploiter l’IA pour faire évoluer leurs attaques. »Points clés issus du rapport 2025 de ThreatLabz sur la sécurité de l’IAChatGPT domine les transactions IA/ML, mais les préoccupations en matière de sécurité persistent.ChatGPT est l’application IA/ML la plus utilisée, représentant 45,2 % de l’ensemble des transactions IA/ML identifiées dans la plateforme Zscaler Zero Trust Exchange. Toutefois, il s’agit également de l’outil le plus bloqué en raison des préoccupations des entreprises concernant l’exposition de données sensibles et les usages non autorisés. D’autres applications parmi les plus bloquées incluent Grammarly, Microsoft Copilot, QuillBot et Wordtune, illustrant des schémas d’utilisation répandus pour la création de contenu dopée à l’IA et l’amélioration de la productivité.« Nous n’avions aucune visibilité sur [ChatGPT]. Zscaler a été notre solution clé au départ pour comprendre qui y accédait et ce qui y était téléversé. »— Jason Koler, RSSI, Eaton Corporation | Voir l’étude de cas vidéoDeepSeek et l’IA agentique : l’innovation face à la montée des menacesL’IA amplifie les risques cyber, l’usage de l’IA agentique et du modèle open source chinois DeepSeek permet aux cybercriminels de faire évoluer leurs attaques. En 2025, DeepSeek a déjà défié les géants américains comme OpenAI, Anthropic et Meta, bouleversant le développement de l’IA grâce à ses performances élevées, son accès ouvert et ses faibles coûts. Cependant, ces avancées introduisent aussi d’importants risques de sécurité.Géographies concernant l’adoption de l’IA : les États-Unis et l’IndeLes États-Unis et l’Inde ont généré les volumes les plus élevés de transactions IA/ML, incarnant le virage mondial vers l’innovation dopée à l’IA. Cependant, ces changements ne se produisent pas en vase clos, et les organisations de ces régions, comme d’autres, sont confrontées à des défis croissants. Parmi eux, on retrouve&nbsp;: des exigences de conformité strictes, des coûts de mise en œuvre élevés et une pénurie de talents qualifiés.Finance / Assurance en tête du trafic IA en entrepriseLe secteur de la finance / assurance représente 28,4 % de l’ensemble de l’activité IA/ML en entreprise, illustrant son adoption étendue et les fonctions critiques qu’il soutient, comme la détection de fraude, la modélisation des risques et l’automatisation du service client. La fabrication arrive en seconde position avec 21,6 % des transactions, probablement en raison des innovations dans l’optimisation de la chaîne d’approvisionnement et l’automatisation robotique. D’autres secteurs, tels que les services (18,5 %), la technologie (10,1 %) et la santé (9,6 %), renforcent aussi leur dépendance à l’IA, tout en faisant face à des défis de sécurité et de conformité propres à chaque industrie, susceptibles de freiner l’adoption globale.L’avantage IA de ZscalerReposant sur une architecture Zero Trust authentique, Zscaler offre le Zero Trust généralisé et&nbsp; sécurise les communications des utilisateurs, des charges de travail et des systèmes IoT/OT selon des politiques métier, et non des politiques réseau. Zscaler atténue les menaces dopées par l’IA en masquant les applications et adresses IP des attaquants, en inspectant tout le trafic pour détecter les menaces et en garantissant que les utilisateurs n’accèdent qu’aux applications autorisées – jamais à des réseaux complets. Cette approche minimise la surface d’attaque, empêche les mouvements latéraux et bloque les menaces avant qu’elles ne causent des dommages. Zscaler protège ses utilisateurs contre les menaces les plus sophistiquées dopées par l’IA grâce à :La Fondation Zero Trust&nbsp;: Réduction de la surface d’attaque externe par vérification continue et accès selon le principe du moindre privilège.Des informations IA en temps réel : Utilisation d’IA prédictive et générative pour fournir des insights pertinents, améliorant les opérations de sécurité et la performance numérique.Classification des données&nbsp;: Utilisation de la classification dopée à l’IA pour détecter et protéger en continu les données sensibles via la Data Fabric de Zscaler.Protection contre les menaces : Blocage des menaces dopées à l’IA grâce à une surveillance et une réponse continues via la Zscaler Zero Trust Exchange.Segmentation applicative : Réduction des mouvements latéraux et de la surface d’attaque interne grâce à une segmentation automatique des applications pilotée par l’IA.Prédiction des violations : Exploitation de Zscaler Breach Predictor combinant IA générative et modèles prédictifs multidimensionnels.Évaluations des risques cyber&nbsp;: Utilisation de rapports de sécurité générés par l’IA pour optimiser en continu votre mise en œuvre Zero Trust.Téléchargez le rapport complet 2025 sur la sécurité de l’IA ThreatLabzTéléchargez la version complète du rapport 2025 sur la sécurité de l’IA pour obtenir plus d’informations sur les scénarios de menace réels, les prévisions IA, les évolutions réglementaires et les bonnes pratiques liées à l’IA.MéthodologieAnalyse de 536,5 milliards de transactions IA et ML dans le cloud Zscaler entre février 2024 et décembre 2024. Le cloud de sécurité mondial de Zscaler traite plus de 500 000 milliards de signaux par jour, bloque 9 milliards de menaces et violations de politiques chaque jour, et fournit plus de 250 000 mises à jour de sécurité quotidiennes.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler lance Asset Exposure Management, une solution pour atténuer rapidement les cyberrisques]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-launches-asset-exposure-management-a-solution-to-quickly-mitigate-cyber-risks</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-launches-asset-exposure-management-a-solution-to-quickly-mitigate-cyber-risks</guid>
            <pubDate>Tue, 25 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), le leader de la sécurité cloud, annonce aujourd'hui le lancement de Zscaler Asset Exposure Management, une solution innovante qui transforme la façon dont les entreprises abordent la gestion du risque lié à leurs actifs, un enjeu stratégique communément appelé Cyber Asset Attack Surface Management (CAASM). Elle s’intègre pleinement à l’approche CTEM plus générale de Zscaler et permet aux entreprises de centraliser, de corréler et d’analyser les données issues de sources multiples pour établir un inventaire précis de leurs actifs numériques. En offrant une visibilité approfondie sur les vulnérabilités, elle contribue à une meilleure maîtrise des cyber risques et renforce la posture de sécurité des entreprises.Les entreprises peinent souvent à maintenir un inventaire précis et à jour de leurs actifs. Cette contrainte pousse les équipes informatiques et de sécurité à recourir à une gestion manuelle chronophage, notamment via des feuilles de calcul. Ce processus limite leur visibilité, complique&nbsp;l’évaluation des risques, ralentit la remédiation des vulnérabilités et entrave la priorisation des mesures correctives. Ce défi est d’autant plus critique dans les secteurs fortement réglementés, comme la santé et les services financiers, où le non-respect des exigences de conformité peut entraîner de lourdes sanctions .Zscaler Asset Exposure Management, une solution innovante qui s’appuie sur l’infrastructure prouvée de Zscaler Data Fabric for Security, assure une intégration et une corrélation des données provenant de sources multiples, y compris de la plateforme de sécurité cloud de Zscaler. Elle offre ainsi aux entreprises un inventaire complet et précis de leurs actifs et de leurs risques.&nbsp;La plateforme Zero Trust Exchange de Zscaler&nbsp;traite quotidiennement plus&nbsp;de 500 milliards d’évènements de sécurité et garantit ainsi une visibilité étendue sur les actifs et les menaces potentielles. Avec un déploiement massif de ses agents Zscaler sur plus de 50 millions d’appareils, la plateforme assure une collecte et un partage des données de télémétrie en temps réel pour offrir à ses clients une visibilité totale de leurs actifs, qu’ils soient répartis au sein des filiales, des sites de production (via Zero Trust Branch) ou dans les environnements multicloud (via Zero Trust Cloud). Cette exploitation approfondie des données permet aux entreprises d’optimiser leur posture de sécurité.Zscaler Asset Exposure Management propose une gestion complète des risques liés aux actifs et permet aux entreprises de :Créer un inventaire précis et consolidé des actifs&nbsp;: la solution agrège et déduplique les données issues de multiples sources pour fournir une vision unifiée et exhaustive des actifs et des piles logicielles associées.Détecter les lacunes de couverture&nbsp;: elle identifie les actifs insuffisamment protégés, notamment ceux dépourvus de solutions critiques comme l’EDR (Endpoint Detection &amp; Response) ou utilisant des logiciels obsolètes.Améliorer la précision des données&nbsp;: en optimisant l’hygiène des données, la solution met automatiquement à jour les bases de gestion des configurations (CMDB) et corrige les incohérences entre les différents systèmes.Réduire les risques&nbsp;: elle automatise les workflows de remédiation et ajuste les politiques de sécurité pour limiter l'accès aux actifs à risque afin de réduire immédiatement l’exposition de l’entreprise aux menaces.Grâce à Zscaler Risk360 et Unified Vulnerability Management, la nouvelle solution CAASM (Cyber Asset Attack Surface Management) offre aux entreprises une approche holistique&nbsp;et&nbsp;intégrée pour optimiser leur posture de sécurité.« Assurer la gestion et la cohérence de notre stack de sécurité sur les terminaux a été un véritable défi pour notre équipe. Cela leur a demandé des efforts considérables »,&nbsp;déclare Mike Melo, RSSI de LifeLabs.&nbsp;«&nbsp;Les solutions CAASM précédentes ne permettaient ni d’identifier clairement les actifs à risque ou non conformes, ni d’apporter une réponse proactive pour y remédier. Ce nouveau logiciel devrait nous faire gagner des centaines d’heures de travail manuel. Intégré à Zscaler Data Fabric for Security, l'outil de gestion des expositions dont nous disposons déjà, il nous offrira une valeur tangible en moins d’une semaine, sans avoir à mobiliser de ressources supplémentaires. »«&nbsp;Depuis des décennies, les entreprises sont confrontées à un défi de taille : obtenir une visibilité exhaustive sur leurs actifs et évaluer les risques qu'ils représentent »,&nbsp;déclare Adam Geller, directeur des produits de Zscaler.&nbsp;«&nbsp;Avec ses 500 milliards de transactions analysées chaque jour, la plateforme Zscaler offre une visibilité inégalée sur les risques liés aux actifs. En intégrant des données issues de sources tierces, nous permettons à nos clients de mieux identifier et hiérarchiser les menaces. Notre approche innovante d’agrégation et de contextualisation des données leur fournit des insights plus approfondis qui leur permettent de prendre des décisions plus rapides et mieux informées. »«&nbsp;Zscaler associe sa télémétrie exclusive à des données agrégées provenant de sources tierces pour offrir une visibilité plus approfondie et une analyse plus précise des risques »,&nbsp;déclare Michelle Abraham, Senior Research Director, Security and Trust chez IDC.&nbsp;«&nbsp;Grâce à sa capacité à synthétiser, normaliser et enrichir les données, Data Fabric for Security renforce la visibilité sur les actifs et les insights de sécurité. Cette approche permet à Zscaler de proposer un produit incontournable pour renforcer la cyber hygiène des entreprises.&nbsp;»Pour en savoir plus sur la solution Zscaler Asset Exposure Management, rendez-vous sur http://zscaler.com/ctemlaunch.Déclarations prospectivesCe communiqué de presse contient des déclarations prospectives,&nbsp;fondées sur les convictions actuelles de la direction, les hypothèses en vigueur et les informations disponibles à ce jour. Elles incluent notamment les bénéfices anticipés de la nouvelle solution Zscaler Asset Exposure Management pour les clients de Zscaler. Ces déclarations prospectives sont soumises aux dispositions du Private Securities Litigation Reform Act de 1995. Toutefois, les résultats réels pourraient différer sensiblement des prévisions en raison de divers facteurs, notamment la capacité de Zscaler à développer et déployer efficacement la solution Zscaler Asset Exposure Management sur l’ensemble des plateformes. L’objectif visé est une amélioration notable de l’efficacité opérationnelle et une réduction des coûts pour nos clients. Les risques et incertitudes susceptibles d’influer sur ces résultats sont détaillés dans notre dernier rapport annuel sur le formulaire 10-Q, déposé auprès de la Securities and Exchange Commission (SEC) le 5 décembre 2024, et accessible sur notre site web ir.zscaler.com,&nbsp;ainsi que sur le site de la SEC&nbsp;www.sec.gov. Toute déclaration prospective contenue dans le présent communiqué repose sur les informations dont dispose actuellement Zscaler à la date de publication. Ces informations étant susceptibles de changer, Zscaler décline toute obligation de mise à jour de ces déclarations, même en cas d’évolution des circonstances ou de nouvelles informations.&nbsp;&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Etude Zscaler sur la cyber résilience - Les entreprises doivent revoir leurs stratégies de résilience: 60 % d’entre elles s’attendent à une faille majeure en 2025]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-study-on-cyber-resilience-businesses-need-to-review-their-resilience-strategies-6-0-percent-of-them-expect-a-major-breach-in-2-0-2-5</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-study-on-cyber-resilience-businesses-need-to-review-their-resilience-strategies-6-0-percent-of-them-expect-a-major-breach-in-2-0-2-5</guid>
            <pubDate>Mon, 17 Feb 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[60 % des entreprises s’attendent à une perturbation critique au cours de l’année à venir94 % des responsables IT estiment que leurs mesures de cyber-résilience actuelles sont efficaces. Pourtant, les attaques par ransomware continuent d'augmenter et coûtent aux entreprises des milliards de dollars par an.&nbsp;Seuls 45% affirment que leur stratégie de cyber-résilience est à jour face à l'essor de l'IA.Les organisations doivent examiner de plus près leur capacité à répondre aux cyber-attaques avancées, qui permettent aux acteurs de la menace d'accéder aux systèmes, de se déplacer latéralement et de voler des données sensibles.Une enquête mondiale menée par&nbsp;Zscaler, leader de la sécurité du cloud, révèle un décalage critique entre la confiance des responsables informatiques dans la capacité de leur organisation à faire face à des scénarios d'échec à venir, comme les cyber-attaques, et l'efficacité des approches actuelles en matière de sécurité. Selon l'enquête « Unlock the Resilience Factor : Why Resilient by Design is the Next Cyber Security Imperative », Zscaler a interrogé 1 700 responsables informatiques dans 12 pays. Il en ressort que près de la moitié (49 %) des personnes interrogées considèrent que leur infrastructure numérique bénéficie d’un haut niveau de résilience. Par ailleurs, 94 % d'entre elles affirment que leurs mesures actuelles de cyber résilience sont efficaces. Cependant, 40 % admettent ne pas avoir revu leur stratégie de cyber-résilience depuis plus de six mois, et seuls 45 % estiment que leur stratégie est à jour face à l'essor de l'IA. Avec l'évolution du paysage des menaces et l'impact dévastateur des attaques de ransomware sur les entreprises, les organisations doivent évaluer leur capacité à répondre aux attaques et à les planifier - ce qui rend cruciale la transition vers une architecture Zero Trust.La cyber-résilience exige une plus grande priorisation de la part des dirigeants&nbsp;L’écart entre la confiance affichée et les stratégies réellement mises en place met en évidence un point de friction majeur : le manque d’investissement de la part du management. Si la majorité des dirigeants reconnaissent l’importance croissante d’une approche robuste en matière de cyber résilience, cette prise de conscience ne se traduit pas toujours dans leurs actions. Dans les faits, seuls une minorité des personnes interrogées, soit 39 %, estiment que la cyber résilience figure parmi les priorités majeures de leurs dirigeants. Ce manque d’engagement se reflète également dans les budgets alloués : 49 % des répondants considèrent que les investissements actuels sont insuffisants face à l’ampleur des défis à relever.&nbsp;Le faible engagement des dirigeants en matière de cyber résilience est un constat préoccupant. Dans la plupart des entreprises, la responsabilité de cette planification repose principalement sur les équipes informatiques, sans véritable implication de la direction. Moins de la moitié des responsables informatiques (44 %) indiquent que leur RSSI participe activement à l’élaboration de la stratégie de résilience. De plus, la cyber résilience demeure largement isolée des autres plans stratégiques : seuls 36 % des responsables informatiques affirment qu’elle est intégrée à la stratégie globale de résilience de leur organisation.&nbsp;« La possibilité d'un scénario de défaillance majeure pour les organisations n'est pas un 'si' mais un 'quand', comme le montrent les statistiques de notre rapport »,&nbsp;déclare Jay Chaudhry, PDG, président et fondateur de Zscaler.&nbsp;« Cela prouve la nécessité d'une résilience proactive pour combattre et atténuer les incidents inévitables avant qu'ils ne deviennent un problème critique pour la continuité de l'activité. La cyber-résilience est fondamentale pour la résilience globale de l'entreprise, et les pare-feu et VPN obsolètes permettent des attaques persistantes, ce qui rend indispensable d’avoir une architecture Zero Trust pour se défendre contre les menaces avancées. Les dirigeants doivent collaborer avec les équipes informatiques pour élaborer une stratégie de cyber-résilience solide basée sur le Zero Trust, en se préparant aux attaques sophistiquées pilotées par l'IA et en en atténuant l'impact. C'est ce que nous appelons devenir « Resilient by Design ».La prévention est sur priorisée par rapport à la réaction et à la récupérationBien que 85 % des responsables informatiques estiment que leur entreprise serait capable de résister à une faille majeure ou du moins à s’en remettre, une analyse plus approfondie révèle des lacunes préoccupantes. La majorité (60 %) d’entre eux reconnaît que leur organisation accorde une priorité excessive à la prévention, au détriment des capacités de réponse et de récupération. Cette approche déséquilibrée se traduit concrètement dans l’allocation des ressources : plus des&nbsp;deux cinquièmes (43 %) des stratégies et budgets de cybersécurité sont exclusivement dédiés à la prévention. En conséquence, nombre d’entre elles ne disposent pas des mécanismes nécessaires pour réagir efficacement et reprendre leurs activités aussi rapidement que l’exigent les enjeux opérationnels actuels.Même parmi les organisations qui concentrent leurs efforts sur la prévention, peu d’entre elles déploient l’ensemble des outils de sécurité proactifs nécessaires pour limiter l’impact des cyberattaques et contenir leur propagation. Moins de la moitié utilisent des mécanismes essentiels tels que la détection des risques (44 %),&nbsp;la micro-segmentation Zero Trust (42 %)&nbsp;et&nbsp;les technologies de leurre (35 %).« Avec le paysage croissant des menaces, y compris les attaques basées sur l'IA, et la pression continue de la digitalisation qui n'est pas prête de s'atténuer, nos surfaces d'attaques continuent de s'étendre hors de notre contrôle. Une stratégie de résilience sérieuse et proactive garantit des fondations qui ne s'effondreront pas, même en cas d'attaque réussie, et qui peuvent être renforcées plus rapidement »,&nbsp;déclare James Tucker, Head of EMEA CISOs en Résidence chez Zscaler.&nbsp;« Les organisations doivent transformer leur réseau et leur architecture de sécurité et adopter une approche Zero Trust, 'Resilient by Design', pour faire face aux dangers de l'avenir numérique. »Une architecture Zero Trust au service d’une approche « Resilient by Design »Pour atténuer le risque de cyber-résilience, les organisations devraient intégrer les notions de visibilité et de contrôle dans leur stratégie de sécurité. Comprendre les scénarios de défaillance plus rapidement et de manière plus approfondie grâce à des solutions technologiques basées sur l'IA renforce la posture de résilience et atténue l’impact d’un incident. C'est ce que permet Zscaler avec son approche « Resilient by Design ». Les cybermenaces évoluant et progressant très rapidement, Zscaler s'appuie sur l'IA pour ajuster dynamiquement l'accès, en fonction de l'évolution des risques. Zscaler Zero Trust Exchange réduit les risques aux quatre stades d’une cyber attaque et permet une approche « Resilient by Design » afin de :Réduire la surface d'attaque&nbsp;Empêcher la compromission initiale&nbsp;Éliminer les mouvements latéraux&nbsp;Stopper la perte de donnéesLe rapport d'enquête complet intitulé « Unlock the Resilience Factor : Pourquoi la résilience by design est le prochain impératif en matière de cybersécurité » peut être téléchargé via&nbsp;ce lien.--/--Méthodologie de l’étude de Zscaler sur la cyber résilienceEn décembre 2024, Zscaler a mandaté Sapio Research pour mener une enquête auprès de 1&nbsp;700 responsables informatiques répartis sur 12 marchés internationaux : Australie, France, Allemagne, Inde, Italie, Japon, Pays-Bas, Singapour, Espagne, Suède, Royaume-Uni &amp; Irlande, et États-Unis. L’étude a été réalisée auprès de professionnels IT issus d’entreprises de plus de 500 employés et dans l’ensemble des secteurs d’activité.Déclarations prospectivesCe communiqué de presse comprend des déclarations prospectives basées sur les convictions actuelles et les hypothèses de notre direction, ainsi que sur les informations disponibles à ce jour. Ces énoncés prospectifs comprennent des prédictions sur nos offres de produits et notre capacité à soutenir une approche « résiliente par conception » pour aider les entreprises à mieux anticiper et atténuer les menaces de cybersécurité. Ces déclarations prévisionnelles sont conformes aux dispositions de la sphère de protection établie par le Private Securities Litigation Reform Act de 1995. Ces énoncés prospectifs sont assujettis à un certain nombre de risques, d'incertitudes et d'hypothèses, y compris la capacité de nos services à réduire les risques et à atténuer les effets d'incidents cybernétiques potentiels pour nos entreprises. En effet,&nbsp; un nombre important de facteurs pourraient faire en sorte que les résultats réels diffèrent sensiblement de ceux énoncés dans le présent communiqué de presse. D'autres risques et aléas sont présentés dans notre dernier rapport annuel sur le formulaire 10-Q déposé auprès de la Securities and Exchange Commission («&nbsp;SEC&nbsp;») le 5 décembre 2024, et disponible sur notre site internet à l'adresse ir.zscaler.com et sur le site internet de la SEC à l'adresse www.sec.gov. Toute déclaration prospective contenue dans le présent communiqué est basée sur les informations limitées dont dispose actuellement Zscaler à la date du présent communiqué, lesquelles sont susceptibles de changer. Zscaler se réserve le droit de ne pas actualiser ces informations, même si de nouvelles informations venaient à être disponibles à l'avenir.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler lance une solution Zero Trust intégrée nativement pour les utilisateurs de « RISE with SAP »]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-launches-natively-integrated-zero-trust-solution-for-rise-with-sap-users</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-launches-natively-integrated-zero-trust-solution-for-rise-with-sap-users</guid>
            <pubDate>Thu, 30 Jan 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud et partenaire de SAP, propose désormais à ses clients son service Zero Trust Network Access (ZTNA), intégré nativement à «&nbsp;RISE with SAP&nbsp;». Disponible via la plateforme Zscaler Zero Trust Exchange™, Zscaler Private Access™ (ZPA™) pour SAP offre une transition simplifiée et sécurisée vers le cloud aux clients SAP qui hébergent des charges de travail ERP sur site. Elle élimine la complexité et les risques liés aux VPN traditionnels pour une migration cloud plus fluide et plus fiable.Comme l’a révélé le rapport&nbsp;2024 VPN Risk de Zscaler, au cours de l’année dernière, 56 % des entreprises ont subi des cyberattaques exploitant des vulnérabilités de sécurité liées aux VPN. Ces incidents soulignent l'urgence de remplacer les approches périmétriques traditionnelles par une architecture Zero Trust, qui offre davantage de sécurité pour protéger l'accès aux infrastructures ERP critiques des entreprises.&nbsp;En intégrant sa solution ZPA dans les environnements cloud conteneurisés «&nbsp;RISE with SAP&nbsp;» des clients, Zscaler propose une connectivité native Zero Trust aux applications SAP S/4HANA Cloud quels que soient les modèles de déploiement, multicloud ou cloud hybride. Sur cette base, Zscaler donne à ses clients les moyens d’agir puisque Zscaler Data Protection leur garantit une meilleure conformité et que la solution Zscaler Digital Experience™ (ZDX™) propose un suivi optimisé de l’expérience numérique (DEM) pour une meilleure expérience utilisateur.Pour les entreprises utilisatrices de «&nbsp;RISE with SAP&nbsp;», ZPA est un atout :Accès sécurisé et agile au cloud : «&nbsp;RISE with SAP&nbsp;» rassemble tous les éléments essentiels pour accompagner les entreprises dans leur transformation numérique en toute sécurité. Avec l'intégration de ZPA dans «&nbsp;RISE with SAP&nbsp;», les clients peuvent se passer des pare-feu et VPN traditionnels, libérer ainsi toute l'agilité du cloud et renforcer leur sécurité et leur conformité.Protection Zero Trust native : en intégrant nativement les connecteurs Zscaler, «&nbsp;RISE with SAP&nbsp;» permet un accès Zero Trust sans dépendre des VPN traditionnels. Cette approche offre aux clients la possibilité de gérer leurs opérations dans une infrastructure cloud sécurisée et gérée, avec des mécanismes de sécurité et de protection des données intégrés pour garantir une fiabilité optimale.Accès sécurisé pour les équipes et les partenaires commerciaux : grâce à ZPA, «&nbsp;RISE with SAP&nbsp;» offre une connectivité Zero Trust fluide, avec ou sans client. Cette solution permet aux utilisateurs internes et externes de bénéficier d’un accès direct et sécurisé aux applications et aux ressources, pour qu’ils puissent télétravailler sans contrainte de localisation.Témoignages de clients, d'entreprises et de partenaires stratégiques :&nbsp;Selon Punit Minocha, EVP, Business Development &amp; Corporate Strategy chez Zscaler&nbsp;« Depuis plusieurs années, la plateforme Zero Trust Exchange de Zscaler est le choix privilégié des clients qui souhaitent sécuriser leurs workloads sur un large éventail d'applications SAP. Nous sommes fiers d'annoncer le lancement d'une solution intégrée à «&nbsp;RISE with SAP&nbsp;», conçue pour simplifier et sécuriser la migration des workloads vers un service géré. Cette innovation élimine complètement la complexité des pare-feu et VPN traditionnels et offre une expérience utilisateur optimisée. Grâce à cette solution innovante, les clients peuvent moderniser leurs applications sans pour autant compromettre la sécurité de l'accès à distance aux ressources critiques de l'entreprise. Cette initiative est essentielle pour répondre à la demande croissante du télétravail dans le monde professionnel actuel. »Roland Costea, Chief Information Security Office pour SAP Enterprise Cloud Services« Zscaler Private Access s'intègre parfaitement à «&nbsp;RISE with SAP&nbsp;» pour garantir une sécurité Zero Trust optimale sur l'ensemble des applications SAP.&nbsp; Cette intégration permet aux utilisateurs, qu’ils soient internes ou externes, de bénéficier d'un accès sécurisé, sans compromettre leur compliance ou leurs performances, et ce, où qu'ils se trouvent. »Tobias Thörmann, Architecte Sécurité Réseau pour Volkswagen AG« Avec la plateforme Zscaler Private Access, nous avons trouvé la solution idéale pour garantir un accès distant sécurisé aux ressources SAP. Elle nous permet de répondre à nos besoins en matière de flexibilité et d'évolutivité, le tout avec une confiance absolue. Cette nouvelle solution intégrée, fruit de la collaboration entre Zscaler et SAP, est un atout de taille pour notre transformation numérique. Nous pouvons désormais bénéficier de services cloud sécurisés. »Georgios Billios, Group Service Manager chez Siemens AG«&nbsp;Il s’agit d’un tournant majeur : l'intégration de Zscaler dans «&nbsp;RISE with SAP&nbsp;» sécurise et optimise les applications d'entreprise dans le cloud. Ce partenariat audacieux offre une connexion fluide des utilisateurs aux services SAP sans compromettre les normes de sécurité et de performance les plus exigeantes. Il permet aux entreprises d'innover et d'évoluer en toute confiance dans le paysage numérique actuel, une approche que nous avons hâte d'explorer dans nos propres déploiements de RISE with SAP. »Nataliia Iskra, responsable des opérations de sécurité informatique chez Deutsche Börse« Cette solution innovante va permettre aux entreprises comme la nôtre de renforcer la sécurité et la fiabilité de nos applications SAP. En offrant un accès sécurisé et Zero Trust aux systèmes critiques, sans dépendre des VPN traditionnels, Zscaler permet à nos équipes de travailler en toute confiance, quel que soit leur emplacement. Cette approche novatrice réduit les risques, assure la conformité aux réglementations en vigueur et consolide les bases de notre stratégie de sécurité informatique. »Britta Simms, Managing Director chez Accenture« Opter pour la solution ZPA de Zscaler offrira un accès en toute sécurité aux applications SAP, un choix stratégique pour les entreprises qui souhaitent renforcer la sécurité de leur système d'information. Abandonner les défenses périmétriques traditionnelles, telles que les VPN, permettra aux entreprises de valider chaque demande d'accès selon l'identité, le contexte et le niveau de risque. Cette authentification est fondamentale pour protéger les applications SAP dans le cloud, car elle autorise les entreprises à engager leur transformation numérique tout en maintenant une posture de sécurité robuste. »&nbsp;Sachin Singh, directeur général de Deloitte &amp; Touche LLP« Dans un contexte où les entreprises choisissent de plus en plus des environnements hybrides pour leurs systèmes SAP, une main-d'œuvre dispersée doit pouvoir accéder en toute sécurité à ces systèmes, où qu'elle soit. Cette solution innovante, développée conjointement par Zscaler et SAP, optimise la migration des applications SAP vers le cloud en assurant aux utilisateurs une expérience homogène et sécurisée, quel que soit l'emplacement d'hébergement des applications. Fort de notre expertise en cybersécurité et de cette nouvelle solution développée par Zscaler et SAP, nous aidons nos clients à respecter les exigences de conformité et à optimiser l'expérience utilisateur grâce à la surveillance de l'expérience numérique tout au long du processus de migration.&nbsp;»Ne manquez pas notre événement virtuel exclusif auquel participeront des dirigeants de SAP, Siemens, Volkswagen, Deutsche Börse, Deloitte, Accenture et Capgemini. Ils y présenteront le partenariat plus en détail.&nbsp;Pour vous inscrire, cliquez&nbsp;ici.Pour plus d'informations sur la dernière intégration de Zscaler et de SAP, veuillez consulter le site&nbsp;/partners/sap.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nokia choisit Zscaler pour moderniser sa sécurité  et accélérer sa migration vers le cloud]]></title>
            <link>https://www.zscaler.com/fr/press/nokia-chooses-zscaler-to-modernize-its-security-and-accelerate-its-migration-versus-the-cloud</link>
            <guid>https://www.zscaler.com/fr/press/nokia-chooses-zscaler-to-modernize-its-security-and-accelerate-its-migration-versus-the-cloud</guid>
            <pubDate>Mon, 06 Jan 2025 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ : ZS), leader mondial de la sécurité cloud, annonce que Nokia, acteur majeur des technologies réseaux et des services numériques, adopte sa plateforme Zero Trust Exchange™ pour renforcer sa sécurité, optimiser ses opérations et accélérer sa transition vers le cloud.&nbsp;La plateforme de Zscaler est une solution de sécurité cloud-native qui permet d’accéder directement aux applications et aux charges de travail sans exposer le réseau de l'entreprise réduisant ainsi considérablement la surface d'attaque. Zero Trust Exchange™ renforce la cybersécurité, garantit une conformité optimale et assure des connexions à la fois rapides et sécurisées. Conçue pour assurer un accès fiable, la plateforme de Zscaler offre une expérience utilisateur optimale, quel que soit l'appareil, le contexte ou le lieu.Un modernisation stratégique pour faire face aux défis des systèmes héritésJusqu’à présent, Nokia dépendait d’une série d'équipements classiques et de pare-feux virtuels pour protéger ses centres de données, ses sites et ses environnements cloud. Cette approche traditionnelle, centrée sur les adresses IP, ne permettait pas à l'entreprise d'assurer un contrôle homogène et cohérent de l'ensemble de ses filiales, applications et plateformes. Pour Nishant Batra, Chief Strategy &amp; Technology Officer chez Nokia,&nbsp;« grâce à un accès aux applications basé sur l'identité de l'utilisateur, peu importe où il se trouve, nous adoptons une approche Zero Trust qui nous permet d'assurer une expérience utilisateur fluide et optimale. Passer à un modèle «&nbsp;cloud-first&nbsp;» a clairement mis en évidence la nécessité de déployer une architecture de sécurité robuste, capable de soutenir cette transition de manière efficace et sécurisée. »En effet, les pare-feux classiques manquent de l'agilité requise pour mettre en œuvre une véritable sécurité Zero Trust et freinent la transformation numérique et cloud. En optant pour la solution Secure Access Service Edge (SASE) de Zscaler, Nokia vise à rationaliser ses opérations, réduire les temps de latence et améliorer sa sécurité sans se heurter aux limites des solutions traditionnelles.Une approche avant-gardiste avec la solution Zero Trust Exchange Platform de ZscalerAvec Zscaler, Nokia choisit une plateforme SaaS robuste et multicloud, conçue pour sécuriser efficacement le public edge grâce à une approche Zero Trust axée sur les applications. Forte d’un réseau mondial qui compte plus de 160 centres de données, la solution de Zscaler garantit des performances optimisées et un accès sécurisé, fluide, et permanent pour les équipes de Nokia à travers le monde.Le déploiement réalisé par Nokia s'articule autour des solutions suivantes :Zscaler Internet Access™ (ZIA™): offre un accès sécurisé et Zero Trust à Internet et aux applications SaaS via une passerelle web sécurisée et alimentée par l'IA.Zscaler Private Access™ (ZPA™): remplace les VPN traditionnels en assurant un accès direct et sécurisé aux applications privées, peu importe le dispositif ou la localisation.Zscaler Digital Experience™ (ZDX™): permet à l’équipe IT de Nokia de détecter et de résoudre rapidement les problèmes d’expérience utilisateur, assurant ainsi une connectivité fluide et une productivité optimale.Zscaler Data Protection: protège les données sensibles grâce à des capacités avancées d’inspection et de prévention des menaces.Des avantages stratégiques pour les initiatives cloud de NokiaD'après Nokia, le déploiement progressif de la plateforme permettra des avancées significatives, à la fois en termes d'efficacité opérationnelle et de renforcement de la sécurité. Grâce à son intégration fluide aux solutions cloud existantes, elle garantit une évolutivité simple et rapide ainsi qu'une gestion agile des besoins de sécurité en constante évolution.Comme l’a déjà observé l’entreprise finlandaise, une connexion de meilleure qualité améliore significativement l’expérience de connectivité des utilisateurs.&nbsp;« Notre équipe a été particulièrement impressionnée par l'expérience utilisateur intuitive de Zscaler qui a, dès le départ, contribué à optimiser nos performances et notre productivité&nbsp; »,&nbsp;déclare M. Batra.Avec Zscaler, Nokia vise à optimiser son infrastructure de sécurité, réduire ses coûts opérationnels et préparer le terrain pour une transformation numérique avancée« Leader de la sécurité cloud, Zscaler est fier d’accompagner Nokia dans sa transition vers une architecture Zero Trust », déclare Jay Chaudhry, PDG, président et fondateur de Zscaler.&nbsp;«&nbsp;La plateforme de sécurité cloud alimentée par l'IA de Zscaler permet à Nokia d'accélérer le déploiement d'un modèle de sécurité moderne. Elle offre une détection et une réponse exceptionnelles aux menaces. En parallèle, elle réduit les coûts et propose une meilleure expérience utilisateur. En s'associant, Nokia et Zscaler unissent leurs expertises pour garantir une sécurité renforcée, des performances optimales et une meilleure productivité, au bénéfice des employés, partenaires et clients de Nokia. »Pour plus d’informations sur Zero Trust Exchange de Zscaler et sur la façon dont la plateforme accompagne la transformation numérique, rendez-vous sur le Zscaler site&nbsp;Déclarations prospectives&nbsp;Ce communiqué de presse contient des déclarations prospectives fondées sur les convictions et hypothèses actuelles de notre direction, ainsi que sur les informations disponibles à ce jour. Ces déclarations incluent notamment les bénéfices attendus du déploiement de la solution Zscaler par Nokia. Elles sont formulées conformément aux dispositions de la sphère de protection prévue par le&nbsp;Private Securities Litigation Reform Act de 1995. Il est important de noter qu’un certain nombre de facteurs pourraient entraîner des écarts significatifs entre les résultats réels et les déclarations faites dans ce communiqué. Ces facteurs incluent, entre autres, notre capacité à déployer efficacement nos solutions pour soutenir les initiatives de transformation de la sécurité cloud de Nokia. D’autres risques et incertitudes sont détaillés dans notre dernier rapport annuel déposé sur le formulaire 10-Q auprès de la&nbsp;Securities and Exchange Commission (« SEC ») le 5 décembre 2024. Ce document est disponible sur notre site internet à l’adresse ir.zscaler.com ainsi que sur le site de la SEC à l’adresse&nbsp;www.sec.gov.Toute déclaration prospective contenue dans ce communiqué repose sur les informations disponibles à la date de sa publication. Zscaler ne s’engage pas à mettre à jour ces déclarations, même si de nouvelles informations venaient à être connues ultérieurement.À propos de NokiaChez Nokia, nous créons les technologies qui aident le monde à fonctionner en synergie.En tant que leader de l'innovation technologique B2B, nous sommes à la pointe des réseaux mobiles, fixes et cloud. Grâce à nos Nokia Bell Labs, à maintes reprises récompensés, nous investissons dans la recherche à long terme et valorisons notre propriété intellectuelle pour façonner l'avenir.Nos solutions reposent sur des architectures ouvertes et performantes, conçues pour s'intégrer harmonieusement à tous les écosystèmes. Elles offrent ainsi de nouvelles possibilités de monétisation et de croissance à grande échelle. Partout dans le monde, les fournisseurs de services, les entreprises et nos partenaires nous font confiance pour déployer des réseaux sécurisés, fiables et durables. Ensemble, nous préparons les services et applications numériques de demain.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Plus de 87 % des cyber menaces dissimulées dans le trafic chiffré ont été identifiées en 2024]]></title>
            <link>https://www.zscaler.com/fr/press/more-than-87-percent-of-cyber-threats-hidden-in-encrypted-traffic-have-been-identified-in-2024</link>
            <guid>https://www.zscaler.com/fr/press/more-than-87-percent-of-cyber-threats-hidden-in-encrypted-traffic-have-been-identified-in-2024</guid>
            <pubDate>Tue, 10 Dec 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Parmi les principales conclusions du rapport :Les malwares, le phishing et les crypto-mineurs représentent près de 90 % de l'ensemble des menaces chiffrées recensées dans l'analyse de ThreatLabzL’ industrie est le secteur le plus ciblé, avec 42 % des attaques chiffréesLes États-Unis et l'Inde sont les principales cibles de ces attaques chiffrées, la France arrivant en troisième position avec 854 millions d'attaques&nbsp;Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader de la sécurité cloud, publie aujourd'hui son&nbsp;2024 Encrypted Attacks Report, qui révèle la nature des dernières menaces neutralisées par son cloud de sécurité. Cette étude fournit des informations essentielles sur le chiffrement, désormais utilisé comme vecteur de menaces de plus en plus sophistiquées, un phénomène accentué par l'essor de l'intelligence artificielle. Entre octobre 2023 et septembre 2024, ThreadLabz a constaté que plus de 87 % des cybermenaces circulaient via des canaux chiffrés, marquant une augmentation de 10 % par rapport à l’année précédente. Le rapport propose des stratégies et des recommandations pour aider les entreprises à mieux se défendre contre ces menaces insidieuses.« Le nombre croissant des attaques chiffrées pose un réel problème car nous avons observé qu’une grande partie des menaces transite par HTTPS », explique Deepen Desai, Chief Security Officer de Zscaler.&nbsp;«&nbsp;À l'heure où les acteurs de la menace privilégient les canaux chiffrés pour diffuser des menaces avancées et exfiltrer des données, adopter une architecture Zero Trust dotée d'une inspection TLS/SSL généralisée devient incontournable. Cette approche permet de détecter les menaces rapidement et de procéder à un blocage efficace. Dans ces conditions, les entreprises pourront mieux protéger leurs données sensibles sans compromettre la fluidité de leurs opérations. »Les malwares chiffrés restent la principale menace des attaquesAvec un total de 27,8 milliards de frappes, les malwares représentent désormais 86 % des attaques chiffrées, soit une augmentation de 19 % par rapport à l'année précédente. Ces attaques incluent des contenus web malveillants, des charges utiles de malwares, des malwares basés sur des macros, ainsi que d'autres formes de menaces sophistiquées. Ces chiffres confirment que les tactiques des cybercriminels continuent d'évoluer, ces derniers exploitant désormais le chiffrement dans le trafic sécurisé pour dissimuler leurs charges utiles et contenus malveillants.&nbsp;&nbsp;Parmi les familles de malwares les plus actives identifiées par les chercheurs de ThreatLabz :AsyncRAT&nbsp;Choziosi Loader/ChromeLoader&nbsp;AMOS/Atomic Stealer&nbsp;DucktailAgent TeslaKoi Loader&nbsp;&nbsp;Le rapport explique également en détails comment les attaques basées sur le web ont enregistré des hausses significatives d'une année sur l'autre, qu'il s'agisse de cryptomining ou de cryptojacking (+123%), de cross-site scripting (+110 %) ou de phishing (+34 %), pour ne citer que quelques-unes des menaces chiffrées. Des augmentations qui pourraient être largement alimentées par l’utilisation croissante des technologies d'IA générative par les acteurs de la menace.L’industrie parmi les secteurs les plus ciblésAvec 42 % des attaques chiffrées, le secteur industriel est celui ayant été le plus souvent ciblé, soit presque trois fois plus que le secteur des technologies et des communications qui arrive en deuxième position (+44 % par rapport à l'année précédente). Il est probable que l'essor rapide de l'industrie 4.0 et l'adoption généralisée de systèmes interconnectés soient à l'origine de cette tendance. Les évolutions du marché ont également élargi la surface d'attaque et exacerbé la vulnérabilité des fabricants aux cybermenaces.Parmi les cinq secteurs les plus ciblés :IndustrieTechnologies et les communications&nbsp;ServicesEducationCommerce de gros et de détailLes États-Unis, l'Inde et la France parmi les pays subissant le plus d'attaques chiffréesSelon ThreatLabz, les cyberattaques ciblent essentiellement les États-Unis, l'Inde et la France. Les États-Unis comme l'Inde sont depuis longue date dans le collimateur des cybercriminels, preuve qu'ils continuent de représenter des cibles de choix. Les cinq pays les plus concernés par ces attaques chiffrées sont les suivants :États-Unis&nbsp;(11 milliards)Inde (5,4 milliards)France (854 millions)Royaume Uni (741 millions)Australie (672 millions)Mettre fin aux attaques chiffrées grâce à l’approche Zero TrustPour comprendre comment le modèle Zero Trust parvient à contrer les attaques chiffrées, il faut commencer par analyser une séquence d'attaque type suivant généralement quatre étapes :&nbsp;Les cybercriminels identifient une vulnérabilité et l’exploitent pour pénétrer dans le réseau cibléIls accèdent ensuite au réseau, souvent via une attaque par force brute, l'exploitation de failles ou le vol d'identifiantsUne fois à l'intérieur, ils effectuent des mouvements latéraux pour élever leurs privilèges et assurer leur persistance au sein du réseauEnfin, une fois les données exfiltrées, ils atteignent généralement leur objectif, qui consiste à exploiter ces informations pour commettre d'autres extorsions ou attaques.Permettant d’atténuer les risques et de neutraliser les menaces chiffrées, la plateforme&nbsp;Zscaler Zero Trust Exchange™ propose des contrôles de sécurité pour chacune des étapes. La plateforme se distingue par sa capacité à réaliser une inspection TLS/SSL complète grâce à une architecture de proxy avancée. Elle permet d'analyser l'intégralité du trafic et de détecter les menaces dissimulées dans les canaux chiffrés.Sachant que tout service connecté à Internet peut être détecté, attaqué, ou manipulé, les entreprises souhaitant renforcer la protection de leurs équipements, applications et données contre les attaques chiffrées ont tout intérêt à suivre le schéma suivant&nbsp;:Mettre en place une inspection rigoureuse du trafic chiffré pour identifier et bloquer les menacesAdopter une architecture Zero Trust pour sécuriser l’ensemble des connexions réseau, entre les utilisateurs et les applications, entre les dispositifs tels que les systèmes IoT et OT, entre tous les sites et les succursales et entre les workloads cloudAppliquer une stratégie de micro-segmentation pour limiter les accès, même aux utilisateurs authentifiésEnvisager l’utilisation d’une sandbox cloud pilotée par l’IA pour isoler et mettre les attaques inconnues en quarantaine, et bloquer la propagation des malwares «&nbsp;Patient Zéro&nbsp;» avant qu’ils n’atteignent les utilisateursRéduire le nombre de points d'entrée dans l’environnementInspecter le trafic sortant (vers le nord) et le trafic entrant (vers le sud) pour perturber les communications de Commande &amp; Contrôle (C2) des attaquants et protéger les données sensiblesLe&nbsp;Zscaler ThreatLabz 2024 Encrypted Attacks Report offre des informations détaillées et des conseils pratiques pour aider les entreprises à se protéger efficacement contre les attaques chiffrées. Cliquez&nbsp;ici pour y accéder dans son intégralité.&nbsp;A propos de l’étudeL'analyse des 32,1 milliards de menaces bloquées entre octobre 2023 et septembre 2024 dans le cloud de Zscaler révèle que l'intégralité des menaces détectées et bloquées a transité par des canaux chiffrés.&nbsp;À propos de ThreatLabzThreatLabz est le département de recherche en sécurité de Zscaler. Son équipe d’experts est chargée de traquer les nouvelles menaces et de garantir la sécurité des milliers d'entreprises qui utilisent la plateforme mondiale de Zscaler. Les membres de cette équipe se consacrent également à la recherche et au développement de prototypes de modules de protection avancée contre les menaces sur la plateforme Zscaler, et mènent régulièrement des audits de sécurité internes pour s'assurer que les produits et l'infrastructure Zscaler respectent les normes de conformité en matière de sécurité. ThreatLabz publie régulièrement des analyses exhaustives concernant les nouvelles menaces sur son site web,&nbsp;research.zscaler.com.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile une solution de segmentation intelligente appliquant le Zero Trust aux succursales, sites industriels et environnements cloud]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-introduces-intelligent-segmentation-solution-applying-zero-trust-to-branches-industrial-sites-and-cloud-environments</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-introduces-intelligent-segmentation-solution-applying-zero-trust-to-branches-industrial-sites-and-cloud-environments</guid>
            <pubDate>Mon, 18 Nov 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader de la sécurité du cloud, annonce le lancement de Zero Trust Segmentation, la première solution de segmentation Zero Trust de l’industrie. Cette dernière offre un moyen plus sûr, plus agile et plus économique de connecter les utilisateurs, les appareils et les workloads entre succursales, sites industriels, campus, centres de données et clouds publics, et ce où qu’ils se trouvent.Les réseaux classiques tels que les SD-WAN et les VPN site à site ont grandement contribué à renforcer la connectivité des entreprises avec leurs succursales et leurs infrastructures cloud. Toutefois, cette évolution a involontairement contribué à la propagation des ransomwares. Les pare-feux sont couramment utilisés pour segmenter les réseaux, mais compliquent en effet le fonctionnement des systèmes et entraînent une augmentation des coûts, sans pour autant garantir un niveau de sécurité satisfaisant. Spécialement conçue pour les succursales et le cloud, Zero Trust Segmentation est une solution innovante permettant de prévenir les attaques par ransomware. Elle rationalise l'infrastructure des succursales en simplifiant les environnements et élimine de fait la nécessité de pare-feux, de contrôles d'accès réseau (NAC), de SD-WAN et de VPN site à site.En s’appuyant sur une architecture Zero Trust, les entreprises n'ont plus besoin d'étendre leur réseau depuis le datacenter jusqu’aux sites distribués et aux clouds publics. Chaque succursale, site industriel ou cloud public fonctionne comme un îlot virtuel qui communique directement avec la plateforme de sécurité cloud de Zscaler via n'importe quelle connexion haut débit. La plateforme Zscaler Zero Trust Exchange™ applique ensuite des politiques d'entreprise pour assurer une connexion sécurisée entre les utilisateurs, les workloads et les appareils. Zscaler ainsi réduit considérablement la surface d’attaque associée aux IP publiques, bloque la propagation des ransomwares entre sites et supprime le besoin de pares-feux, de SD-WAN, ainsi que la dépendance à des solutions telles que Direct Connect et ExpressRoute.« Une approche traditionnelle de sécurité des réseaux et des systèmes ne suffit plus à stopper la propagation des ransomwares et la segmentation réseaux à l'aide de pare-feux est souvent un processus complexe et interminable pour de nombreuses entreprises.&nbsp;», explique Dhawal Sharma, EVP of Product Management chez Zscaler. «&nbsp;Grâce à l'intégration de la technologie de pointe acquise via le récent rachat d’AirGap, la solution Zero Trust Segmentation de Zscaler offre désormais une protection avancée et efficace contre les attaques par ransomwares. Déployable en quelques jours, elle réduit les coûts jusqu’à 50 % en éliminant la dépendance aux pare-feux classiques et aux infrastructures lourdes.&nbsp;»Une segmentation Zero Trust pour les succursales et les sites industrielsCompte tenu de l’augmentation des dispositifs IoT/OT dans les succursales et les sites industriels, les responsables sécurité doivent redoubler d’efforts pour protéger leurs environnements contre des attaques de plus en plus sophistiquées. Selon le dernier rapport de Zscaler ThreatLabz, plus de 50 % des dispositifs OT reposent sur des systèmes d'exploitation obsolètes ou en fin de vie, exposés à des vulnérabilités connues, et sont par conséquent extrêmement en proie aux attaques. En quelques heures à peine, la solution Zscaler permet de segmenter chaque dispositif en toute sécurité, y compris ceux qui sont encore sur des systèmes d’exploitation anciens, sans recourir à un pare-feu nord-sud.«&nbsp;Avec la multiplication des dispositifs OT dans nos environnements, garantir leur sécurité devient une priorité absolue », confirme Brian Morris, Vice President et Chief Information Security Officer chez Gray Television. «&nbsp;La solution Zero Trust Branch de Zscaler est une petite révolution qui nous a permis de réduire considérablement les coûts réseau et les cyber-risques, sans pour autant ralentir l’intégration lors de fusions et acquisitions. »Une segmentation Zero Trust pour les datacenters et les clouds publicsDans des environnements hybrides et multicloud, confier la sécurisation des communications des workloads à des pare-feux classiques ne fait que compliquer la gestion de l’entreprise et l’expose à des risques majeurs. Un pare-feu exposé à Internet crée une surface d'attaque visible qui accroît les risques de sécurité de l’entreprise. Face à la diversité des pratiques des fournisseurs de services cloud, la protection contre les cybermenaces et les fuites de données risque de manquer de cohérence. La solution Zero Trust Segmentation de Zscaler unifie la sécurité des workloads multi-cloud, allant du trafic Internet, aux communications entre clouds, datacenters, réseaux privés virtuels (VPC), et aux échanges entre workloads et processus. En éliminant le recours aux pare-feux, aux VPN site à site, ainsi qu'aux solutions telles que Direct Connect ou ExpressRoute, ce genre d’approche simplifie l'infrastructure et renforce la sécurité des environnements cloud.«&nbsp;L’architecture Zero Trust de Zscaler nous a permis de sécuriser nos workloads dans le cloud, un élément clé de notre infrastructure », déclare Shanker Ramrakhiani, RSSI chez IIFL. «&nbsp;Grâce à la solution Zero Trust Cloud de Zscaler nous avons pu appliquer une sécurité cohérente dans nos datacenters et nos différents clouds, rationaliser nos opérations et réduire considérablement le risque de mouvement latéral des menaces.&nbsp;»La solution Zero Trust Segmentation est d’ores et déjà compatible avec AWS, Azure et devrait l’être avec GCP d’ici février 2025.Découvrez ce blog post pour de plus amples informations sur la solution Zero Trust Segmentation.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler identifie plus de 200 applications malveillantes installées plus de 8 millions de fois sur Google Play Store]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-identifies-over-200-malicious-applications-installed-more-than-8-million-times-on-google-play-store</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-identifies-over-200-malicious-applications-installed-more-than-8-million-times-on-google-play-store</guid>
            <pubDate>Mon, 21 Oct 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Principales conclusions :Les dispositifs mobiles continuent de représenter un vecteur de menace important, avec une augmentation de 111 % des spywares et de 29 % des malwares bancairesLes secteurs de l’IT, de l'éducation et de l’industrie restent les plus exposés aux attaquesLes États-Unis restent la cible principale des cyberattaques visant les objets connectés, les technologies opérationnelles et les dispositifs mobilesZscaler, Inc. (NASDAQ : ZS), leader de la sécurité du cloud, annonce la publication de son rapport&nbsp;Zscaler ThreatLabz 2024 Mobile, IoT, and OT Threat Report, qui dresse l’état des cybermenaces mobiles et IoT/OT entre juin 2023 et mai 2024. D’après les conclusions de ce dernier, il s’avère urgent pour les entreprises de prendre des mesures pour réévaluer et sécuriser leurs appareils mobiles, dispositifs IoT et systèmes OT. ThreatLabz a identifié plus de 200 applications malveillantes sur le Google Play Store installées plus de 8 millions de fois. En parallèle, le cloud de Zscaler a bloqué 45 % d'opérations de malwares IoT de plus que l'année dernière, signe que les botnets continuent de proliférer sur ce type de dispositifs.«&nbsp;De plus en plus de cybercriminels ciblent des actifs obsolètes exposés qui sont généralement utilisés comme point d'entrée dans les environnements IoT et OT. Ce sont eux qui sont à l'origine des violations de données et des attaques par ransomware »,&nbsp;explique Deepen Desai, Chief Security Officer chez Zscaler. «&nbsp;Les malwares mobiles et les attaques de vishing alimentées par l'IA viennent s'ajouter à cette menace qui ne cesse d’évoluer. Les RSSI et les DSI doivent donc privilégier une approche Zero Trust basée sur l'IA s’ils veulent neutraliser les différents vecteurs d'attaque et défendre leur entreprise efficacement. »Les attaques mobiles à des fins financières restent un vecteur de menace majeurLes malwares bancaires et les spywares ont respectivement connu une croissance de 29 % et de 111 % d'une année sur l'autre. Jamais les cyberattaques n'ont été aussi rentables pour leurs auteurs, qu'il s'agisse de gains obtenus par extorsion directe ou par exploitation indirecte des victimes.&nbsp;Anatsa, un malware bancaire Android connu qui se sert de lecteurs de PDF et de QR codes pour distribuer des logiciels malveillants en est un bon exemple. Ce malware a ciblé plus de 650 institutions financières, parmi lesquelles des utilisateurs en Allemagne, en Espagne, en Finlande, en Corée du Sud et à Singapour.Les secteurs les plus prisés par les cyberpiratesLes secteurs de l’IT (18 %), de l'éducation (18 %) et de l’industrie (14 %) figurent parmi les cibles principales des malwares mobiles. L’'éducation a notamment enregistré une augmentation impressionnante de 136 % des tentatives d'attaques bloquées par rapport à l'année précédente.Pour la deuxième année consécutive, le secteur de l’industrie a quant à lui enregistré le plus fort volume d'attaques de malwares IoT (36 % de l'ensemble des blocages de malwares IoT observés sur la&nbsp;plateforme Zscaler Zero Trust Exchange™). Ce secteur se démarque en effet par une adoption massive de dispositifs IoT, avec une utilisation généralisée dans des domaines tels que l'automatisation, la surveillance des processus et la gestion de la chaîne d'approvisionnement.Les États-Unis restent la première cible des cyberattaques IoTCompte tenu de leur rôle central dans les processus de communication et de gestion des données à l'échelle mondiale, les États-Unis se positionnent comme la principale destination du trafic des dispositifs IoT et concentrent à eux seuls 81 % des cyberattaques IoT. Parmi les cinq pays les plus impactés par ce trafic :États-UnisJaponChineSingapourAllemagneLe rapport de Zscaler pointe également l'Inde comme le pays le plus ciblé (28 %) par les malwares mobiles, devant quatre autres pays :États-UnisCanadaAfrique du SudPays-BasLes systèmes OT fragilisés par l'utilisation de systèmes d'exploitation obsolètes ou en fin de vieAuparavant protégés et isolés d'Internet, les systèmes OT et cyber-physiques se sont rapidement intégrés aux réseaux d'entreprise et ont ainsi ouvert la voie à de nouvelles menaces. Avec des milliers d'appareils connectés sur plusieurs sites, ces déploiements offrent un champ d'attaque important aux menaces externes, parmi lesquelles les obsolescences dites « Zero day ». Par ailleurs, le trafic interne OT (est-ouest) accentue les risques de mouvement latéral, et donc la marge de manœuvre des cyberattaques réussies.Comment sécuriser efficacement les dispositifs mobiles, IoT et OT&nbsp;?Dans les environnements de travail hybrides actuels, les utilisateurs peuvent se connecter depuis n'importe où, avec accès à des applications SaaS et privées, que celles-ci soient hébergées dans le cloud ou dans des datacenters. Afin de garantir un travail hybride sécurisé et un accès fluide à toutes les applications, les entreprises doivent adopter des approches allant au-delà des modèles centrés sur le réseau. En effet, ces derniers limitent la productivité, augmentent les risques de mouvements latéraux et finissent par exposer les systèmes à des obsolescences.&nbsp;Afin d’optimiser leur protection et de bénéficier d’une meilleure flexibilité, les entreprises ont donc tout intérêt à privilégier une architecture Zero Trust leur garantissant un accès à distance sécurisé valable pour l’ensemble des applications, depuis n'importe quel appareil, où qu’il se trouve.&nbsp;En s’appuyant sur la solution&nbsp;Zscaler for IoT and OT , elles peuvent ainsi réduire les risques liés à la cybersécurité et adopter une connectivité IoT et OT pour plus d’agilité et de productivité. Les capacités offertes par le Zero Trust protègent les dispositifs IoT de toute compromission, bloquent les mouvements latéraux via la segmentation et diverses techniques de tromperie. Elles permettent également d’accéder à distance aux systèmes OT sans nécessiter de connexions VPN.Pour accéder à l’ensemble des conclusions du rapport, ce dernier est disponible en téléchargement&nbsp;ici.Méthodologie du rapportL'équipe Zscaler ThreatLabz a analysé un ensemble de données issues du Zscaler Security Cloud entre juin 2023 et mai 2024, comprenant plus de 20 milliards d'opérations mobiles liées à des menaces et les cybermenaces associées.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler nomme le diplomate et chef d&#039;entreprise Casper Klynge au poste de Vice-Président et responsable des partenariats gouvernementaux pour la région EMEA]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-appoints-diplomat-and-business-leader-casper-klynge-as-vice-president-and-head-of-government-partnerships-for-the-emea-region</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-appoints-diplomat-and-business-leader-casper-klynge-as-vice-president-and-head-of-government-partnerships-for-the-emea-region</guid>
            <pubDate>Mon, 02 Sep 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Cet expert européen de la diplomatie numérique et cadre chevronné chez Microsoft rejoint Zscaler pour renforcer les relations stratégiques avec les gouvernements et les institutions de la région EMEA et répondre à leurs besoins en cybersécurité dans le respect du Zero Trust.Zscaler, Inc, le leader de la sécurité du cloud, annonce aujourd'hui la nomination de Casper Klynge au poste de Vice-Président et responsable des partenariats gouvernementaux pour la région EMEA.&nbsp;Membre de l'équipe Global Government Partnership, ambassadeur (ret.) et cadre tech, Casper Klynge dirigera les initiatives de politique publique ainsi que les relations et alliances stratégiques avec les gouvernements, les organisations internationales et régionales, et les hauts dirigeants à travers l'Europe, le Moyen-Orient et l'Afrique. Casper Klynge aura pour mission d'accompagner les pays, les entreprises et les opérateurs d'infrastructures critiques dans la réduction des risques de cybersécurité et de veiller au respect des exigences européennes et nationales concernant la confidentialité des données et la réglementation. Il s'attachera également à renforcer les initiatives de souveraineté numérique et à soutenir les ambitions d'autonomie stratégique.Les gouvernements et les institutions européennes avancent avec détermination vers la transformation sécurisée de leurs infrastructures pour répondre aux exigences numériques et accordent une priorité absolue à la confidentialité, à la protection des données et au respect des obligations réglementaires. Fort de sa plateforme mondiale de sécurité Zero Trust basée sur le cloud et optimisée par l'IA, Zscaler offre déjà aux entreprises du monde entier une sécurité optimale pour adopter des environnements multi-cloud, le télétravail, la 5G et la numérisation des infrastructures OT, tout en renforçant la sécurité AI/ML pour contrer la montée des cyber-risques.&nbsp;Grâce à cette expertise, Zscaler est prêt à mettre ces compétences au service du secteur public. Consciente que la souveraineté des données est indissociable de la cybersécurité, la nouvelle équipe de Zscaler collaborera étroitement avec les gouvernements de la région EMEA pour promouvoir les avantages de l'approche Zero Trust et adresser les enjeux réglementaires.«&nbsp;Je me réjouis à l’idée de collaborer directement avec Casper avec qui j'ai déjà eu le privilège de travailler de nombreuses années lorsqu’il était cyber-ambassadeur et ambassadeur “tech” du Danemark, ainsi que dans le cadre de ses diverses fonctions de leadership dans l'industrie », déclare Ryan Gillis, Vice-Président principal et responsable mondial des partenariats avec les gouvernements chez Zscaler. «&nbsp;Faire appel à un leader européen aussi expérimenté et compétent que Casper témoigne de l'engagement de Zscaler à renforcer les relations stratégiques avec les gouvernements et les organisations régionales, à un moment crucial pour la cybersécurité et les politiques publiques. »«&nbsp;Je suis très fier de rejoindre Zscaler dans un contexte-clé où les défis de la cybersécurité et les préoccupations liées à la protection des données, exacerbées par les avancées de l'IA, deviennent une priorité tant pour le secteur privé que pour le secteur public », déclare Casper Klynge, Vice-Président, responsable des partenariats gouvernementaux de la région EMEA chez Zscaler. «&nbsp;Miser sur des technologies sécurisées et pérennes s’impose comme un enjeu géopolitique majeur pour assurer la résilience numérique. C'est le fondement même qui permet de créer un climat de confiance qui sera le moteur de la transformation numérique, et donc essentiel pour la productivité, la croissance économique et la création d'emplois dans la décennie numérique à venir. Je suis impatient de travailler avec mes confrères de Zscaler pour promouvoir la souveraineté numérique conformément aux exigences de la cybersécurité, de protection des données et de la vie privée, ainsi que de développer des solutions de cloud souveraines pour nos partenaires d'Europe, du Moyen-Orient et d'Afrique.&nbsp;»À propos de Casper KlyngeAvant de rejoindre Zscaler, Casper Klynge a mené une carrière exceptionnelle à la croisée de la géopolitique, des affaires internationales, de la sécurité et de la technologie. Fort d'une expérience dans les affaires étrangères, Casper a occupé plusieurs postes au sein de l'UE, de l'OTAN et du gouvernement, et a gagné une expérience théorique et pratique de l'Europe, de l'Afrique, de l'Asie et de l'Amérique du Nord. Il a notamment été ambassadeur du Danemark (et le premier au monde) pour le secteur technologique mondial, ambassadeur en Indonésie, en Papouasie-Nouvelle-Guinée, au Timor-Oriental et à l'ANASE, et de la République de Chypre. Il a également été chef de mission adjoint de l'équipe de reconstruction provinciale de l'OTAN dans la province de Helmand, en Afghanistan, ainsi que celui chef de mission de la mission civile de planification de la gestion de crise de l'UE au Kosovo.Plus récemment, Casper a occupé le poste de Vice-Président de Microsoft pour les affaires européennes en charge des affaires gouvernementales sur l'ensemble du continent européen, et de Vice-Président de la Chambre de commerce danoise. Titulaire d'une maîtrise en sciences politiques, Casper a suivi une formation supérieure à l'université de Stanford. Il a obtenu en 2009 la Marshall Memorial Fellowship et a été nommé en 2018 parmi les 100 personnes les plus influentes au monde dans le domaine de la gouvernance numérique. Membre du conseil de l'ECFR, il siège également au conseil consultatif de Think Tank Europe. Depuis 2021, il est membre du Conseil de sécurité et de défense du futur (FSDC) de GLOBSEC où il conseille l'OTAN en matière de géopolitique dans le cadre de l'élaboration de son nouveau concept stratégique. Il a également siégé au conseil d'administration de Digital Europe à Bruxelles entre 2020 et 2023.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[ThreatLabz Ransomware Report 2024]]></title>
            <link>https://www.zscaler.com/fr/press/threat-labz-ransomware-report-2024</link>
            <guid>https://www.zscaler.com/fr/press/threat-labz-ransomware-report-2024</guid>
            <pubDate>Tue, 27 Aug 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Principales conclusions :Selon ThreatLabz, le nombre d'attaques par ransomware a augmenté de 18 % par rapport à 2023Les attaques par ransomware ont largement ciblé les secteurs de l’industrie, de la santé et des technologies&nbsp;La cible principale des ransomwares reste les États-Unis avec près de 50 % des attaques, suivis du Royaume-Uni, de l'Allemagne, du Canada et de la FranceThreatLabz a découvert 19 nouvelles familles de ransomwares au cours de la période d'analyse, ce qui porte le total à 391 depuis le lancement de la surveillanceZscaler, Inc. (NASDAQ : ZS), le spécialiste de la sécurité du cloud, publie son Zscaler ThreatLabz 2024 Ransomware Report, qui analyse l’évolution du paysage des menaces liées aux ransomwares entre avril 2023 et 2024. Ce rapport annuel présente en détail les dernières tendances et cibles d'attaques par ransomware, les familles de ransomwares et les stratégies de défense les plus efficaces. Il révèle une augmentation de 18 % des attaques par ransomware en un an et met également en évidence le versement record d’une rançon de 75 millions de dollars au groupe Dark Angels, soit près de deux fois plus que le plus gros montant de rançon jamais enregistré. Selon ThreadLabz, le succès de Dark Angels pourrait encourager d'autres groupes de ransomwares à adopter le même genre de tactiques.&nbsp;&nbsp;«&nbsp;Pour les RSSI, lutter contre les ransomwares reste une priorité absolue en 2024.&nbsp;», explique Deepen Desai, Chief Security Officer chez Zscaler. «&nbsp;La prolifération des modèles de ransomware-as-a-service, la fréquence croissante des attaques zero-day sur les systèmes traditionnels, l'essor des attaques par vishing et l'émergence d'attaques pilotées par l'IA contribuent aux records atteints en matière de paiements de rançons.&nbsp;Privilégier une architecture Zero Trust permet aux entreprises de renforcer leur posture de sécurité face à ce type d’attaques. La plateforme Zero Trust alimentée par l'IA proposée par Zscaler les aide à accélérer leur parcours de segmentation, à réduire le rayon d'explosion, et à neutraliser les vecteurs inconnus d'attaques potentielles alimentées par l'IA. »L’industrie parmi les principaux secteurs d'activité touchés par les ransomwaresLes attaques par ransomware représentent une menace majeure pour les entreprises, quels que soient leur taille ou leur secteur d'activité. Selon le rapport, l'industrie a été de loin la plus ciblée, avec plus de deux fois plus d'attaques que n'importe quel autre secteur.Selon son mode de fonctionnement, la façon dont il traite les données et son infrastructure technologique, chaque secteur est confronté à des défis spécifiques en matière de ransomwares. Malgré les variables, les attaques par ransomware ne cessent de progresser. Depuis le rapport 2023, le nombre d'entreprises qui en ont été victimes et répertoriées sur les sites de fuites de données a augmenté de près de 58 %.Parmi les secteurs les plus ciblés par les attaques par ransomware&nbsp;:IndustrieSantéTechnologiesFormationServices financiersLes États-Unis restent la cible privilégiéeLes États-Unis ont de nouveau été le pays le plus touché par les attaques par ransomware, avec près de la moitié des incidents dans le monde, un volume supérieur à celui de n’importe quel autre pays.Parmi les pays les plus ciblés par ces attaques :États-Unis (49,95 %)Royaume Uni (5,92 %)Allemagne (4,09 %)Canada (3,51 %)France (3,26 %)Si l'on compare l'évolution des attaques par ransomware d'une année sur l'autre, ce sont les États-Unis, l'Italie et le Mexique qui ont connu la plus forte augmentation, avec des hausses vertigineuses respectivement de 93 %, 78 % et 58 %.Les familles de ransomware les plus activesBien que les ransomwares et autres cybermenaces gagnent en complexité et en sophistication, il est indispensable de suivre l’évolution des familles de ransomwares les plus répandues et les plus dangereuses pour garantir une posture de sécurité efficace.&nbsp;Parmi les familles de ransomware les plus actives identifiées par ThreatLabz :LockBit (22%)BlackCat (aka ALPHV) (9%)8Base (8%)Parmi les principales familles de ransomware à surveiller en 2024-2025 :Dark AngelsLockBitBlackCatAkiraBlack Basta&nbsp;Les entreprises peuvent stopper les ransomwares grâce à une sécurité Zero Trust avec ZscalerDe la reconnaissance initiale et de la compromission au mouvement latéral, au vol de données et à l'exécution de la charge utile, Zscaler permet aux entreprises de bloquer les ransomwares à chaque étape du cycle d'attaque :Réduire la surface d'attaque : en cachant les utilisateurs, les applications et les appareils derrière un proxy cloud, d’où il est impossible de les voir ou de les détecter sur Internet.Éviter la compromission initiale : Zscaler Zero Trust Exchange fait appel à une inspection TLS/SSL étendue, à l'isolation du navigateur, au sandboxing en ligne avancé et à des contrôles d'accès basés sur des règles pour empêcher les utilisateurs d'accéder à des sites Internet malveillants et pour détecter les menaces inconnues avant qu'elles ne touchent le réseau.&nbsp;Éliminer les mouvements latéraux : en optimisant la segmentation utilisateur-application ou application-application, de sorte que les utilisateurs se connectent directement aux applications (et les applications à d'autres applications), et non au réseau, pour éviter tout risque de mouvement latéral.&nbsp;Bloquer la perte de données : les mesures de prévention contre la perte de données en ligne, associées à une inspection TLS/SSL complète, déjouent les tentatives de vol de données.&nbsp;Pour une analyse détaillée des meilleures pratiques pour protéger votre entreprise et consulter l'intégralité des résultats, téléchargez le rapport Zscaler ThreatLabz 2024 sur les ransomwares.&nbsp;&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Sécurité du Zero Trust: Zscaler lance ZDX Copilot en partenariat avec NVIDIA]]></title>
            <link>https://www.zscaler.com/fr/press/zero-trust-security-zscaler-launches-zdx-copilot-in-partnership-with-nvidia</link>
            <guid>https://www.zscaler.com/fr/press/zero-trust-security-zscaler-launches-zdx-copilot-in-partnership-with-nvidia</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS) leader de la sécurité du cloud, annonce un partenariat avec NVIDIA visant à accélérer le développement des technologies de copilotage basées sur l'IA. Zscaler s'appuiera ainsi sur les technologies d'IA de NVIDIA pour offrir aux entreprises de nouveaux services de copilotage axés sur l'expérience utilisateur et sur la sécurité.&nbsp;L'intégration de nouvelles capacités d'IA, basées sur&nbsp;les microservices d'inférence NVIDIA NIM,&nbsp;NVIDIA NeMo&nbsp;Guardrails et le framework&nbsp;NVIDIA Morpheus, va considérablement renforcer la plateforme Zscaler Zero Trust Exchange™. Elle permettra à Zscaler Copilot de consolider la protection proactive des entreprises contre les cybermenaces et de simplifier les opérations informatiques et réseau.Grâce aux avancées rapides de l'IA, l'innovation en cybersécurité connaît une accélération sans précédent. Afin d‘optimiser la gestion des opérations informatiques et lutter efficacement contre les menaces à grande échelle, les entreprises doivent mobiliser leurs volumes considérables de données. Cette approche leur permet d'adopter une posture de sécurité offensive et proactive. La nouvelle solution Zscaler ZDX Copilot, premier copilote de surveillance de l'expérience numérique conçu en collaboration avec NVIDIA NeMo Guardrails, fournit des informations sur les performances du réseau, des appareils et des applications pour simplifier l'assistance et les opérations informatiques à grande échelle. NeMo Guardrails coordonne la gestion du dialogue, la précision, l'adéquation et la sécurité dans les applications intelligentes en utilisant de grands modèles de langage (LLM). De quoi renforcer la sécurité des entreprises en assurant une surveillance continue des systèmes d'IA générative.Traitant plus de 400 milliards d'opérations chaque jour, la plateforme Zscaler Zero Trust Exchange™ s’impose aujourd’hui comme le plus grand cloud de sécurité au monde. Grâce à la puissance de son IA prédictive et générative avancée, Zscaler se distingue par sa capacité unique à identifier, capturer et réagir rapidement aux menaces et anomalies auparavant difficiles, voire impossibles, à détecter.&nbsp;Zscaler compte également s'appuyer sur NVIDIA Morpheus et NVIDIA NIM pour mettre d'autres solutions d'IA prédictive et générative sur le marché :&nbsp;Zscaler ZDX Copilot associé à NVIDIA Morpheus&nbsp;: un framework d'IA de bout en bout accéléré par le GPU qui permet aux développeurs de créer des applications optimisées pour filtrer, traiter et classer de gros volumes de données de cybersécurité en continu. Cette solution permettra de détecter les menaces en temps réel en optimisant les pipelines d'IA avec de gros volumes de données.&nbsp;Zscaler ZDX Copilot intégré à NVIDIA NIM&nbsp;: un ensemble de microservices faciles à utiliser, intégrés à NVIDIA AI Enterprise et conçus pour accélérer le déploiement de modèles d'IA générative n'importe où. Grâce à sa capacité à prendre en charge une large gamme de modèles de langage (LLM), cette solution offre aux clients une IA générative efficace et évolutive, adaptée à des cas d'usage spécifiques en matière de sécurité et de protection des données. Ainsi, Zscaler est en mesure d'intégrer les modèles d'IA générative les plus modernes et les capacités multimodales les plus optimales à sa suite de protection des données, grâce à l'utilisation de LLM locaux.&nbsp;«&nbsp;Les fournisseurs de cybersécurité ont désormais tout intérêt à développer l’intelligence artificielle s’ils veulent garder une longueur d’avance sur leurs adversaires car celle-ci est devenue un élément incontournable »,&nbsp;déclare Punit Minocha,&nbsp;Vice-Président exécutif chargé des affaires et du développement de l'entreprise chez Zscaler.&nbsp;« Zscaler s'engage à protéger l'IA par l'IA. Grâce à cette collaboration avec NVIDIA, nous consolidons notre position de leader sur le marché de la cybersécurité. »&nbsp;« L'IA générative et l'informatique ultra-rapide continuent de révolutionner chaque industrie et chaque entreprise. Elles ont besoin d'une solution qui renforce à la fois la cybersécurité et les opérations informatiques », déclare Pat Lee, Vice-Président des partenariats stratégiques chez NVIDIA.&nbsp;« Grâce à l'intégration du portefeuille de logiciels d'IA de NVIDIA, ZDX Copilot de Zscaler est désormais capable de fournir aux développeurs la sécurité et la protection dont ils ont besoin pour détecter les cyber-anomalies et renforcer plus rapidement la sécurité informatique. »]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[En renforçant son partenariat avec Google, Zscaler optimise la protection des données et la sécurité de l‘accès aux applications.]]></title>
            <link>https://www.zscaler.com/fr/press/by-strengthening-its-partnership-with-google-zscaler-is-optimising-data-protection-and-application-access-security</link>
            <guid>https://www.zscaler.com/fr/press/by-strengthening-its-partnership-with-google-zscaler-is-optimising-data-protection-and-application-access-security</guid>
            <pubDate>Wed, 19 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ:&nbsp;ZS), leader de la sécurité du cloud,&nbsp; renouvelle sa collaboration avec Google afin d’aider les entreprises à simplifier et à développer leur approche Zero Trust. Grâce à l'intégration de Chrome Enterprise Premium, des centaines de millions d'utilisateurs pourront désormais bénéficier d'une protection avancée contre les menaces et la perte de données, sans avoir à utiliser les anciens VPN ou à recourir à d'autres navigateurs. Par ailleurs, en intégrant Zscaler à Google Workspace, il est dorénavant possible d'empêcher l'exfiltration de données sensibles d'entreprise depuis des applications telles que Gmail et Drive. Enfin, grâce au partage de la riche télémétrie de sécurité Zscaler avec Google Security Operations, les entreprises voient leurs opérations de sécurité directement renforcées depuis le cloud. Cette collaboration avec Google vient donc consolider la plateforme Zero Trust Exchange de Zscaler.&nbsp;Les méthodes de sécurité classiques, telles que les VPN, créent une surface d'attaque considérable. Elles offrent aux adversaires une opportunité idéale de se déplacer latéralement sur les réseaux et d’exfiltrer des données critiques. Dans le récent&nbsp;ThreatLabz 2024 VPN Risk Report, les chercheurs Zscaler ont constaté que 56% des entreprises ont subi une ou plusieurs cyberattaques liées aux VPN au cours de l'année écoulée. De plus, 91% des personnes interrogées ont exprimé des inquiétudes concernant le potentiel des VPN à compromettre leur environnement de sécurité informatique. Grâce au partenariat entre Google et Zscaler, les entreprises peuvent dorénavant accéder à leurs applications privées en toute sécurité sans avoir besoin de recourir à des VPN d'accès à distance.Les salariés et les tiers utilisant leurs appareils personnels (BYOD) pour accéder aux applications de l'entreprise augmentent les risques de cybermenaces et de fuites de données. Pour y remédier, les entreprises se tournent souvent vers des solutions de sécurité pour terminaux et des logiciels d'infrastructure de bureau virtuel (VDI). Mais ces options s’avèrent souvent coûteuses, complexes et sont susceptibles de dégrader l’expérience utilisateur. Récemment, certaines entreprises ont suggéré l’utilisation de navigateurs web spécifiques comme alternative efficace. Toutefois, l'installation et la gestion de ces navigateurs supplémentaires rajoutent une couche de complexité et de frustration tant pour les utilisateurs que pour les entreprises. Ainsi la solution intégrée réunissant Zscaler et Google réduit la dépendance aux VDI, sans besoin d’adopter un nouveau navigateur.Les atouts de Google Chrome Enterprise associés à ceux de Zscaler Private Access (ZPA)&nbsp;Zscaler intégrera les données de Chrome Enterprise, dont la localisation de l'appareil, l'identité de l'utilisateur et les caractéristiques de l'appareil. Outre le fait de pouvoir restreindre l'accès à leurs systèmes aux seuls navigateurs Chrome Enterprise, les entreprises bénéficieront d’une meilleure posture de sécurité, d’une détection des menaces optimisée et d’une prise de décision sur la gestion des contrôles d'accès bien documentée. Cette nouvelle solution offrira ainsi aux collaborateurs, partenaires et sous-traitants une flexibilité optimale pour accéder aux applications privées, qu’elles soient sur site ou dans le cloud, tout en assurant une sécurité et des performances exceptionnelles.Lutter contre l'exfiltration de données sensibles avec Zscaler et Google WorkspaceL'intégration de Zscaler aux applications de productivité et de collaboration Workspace permet aux entreprises un contrôle plus strict de leurs e-mails et documents sensibles. Les fonctionnalités de DLP empêchent par exemple l'exfiltration de données sensibles de Gmail, Google Drive, Sheets, Slides et Docs. Les restrictions imposées aux locataires et les contrôles granulaires des environnements permettent de séparer les données professionnelles des données personnelles et offrent différents niveaux d'accès pour les utilisateurs à leur messagerie personnelle et professionnelle.&nbsp;Grâce à l'intégration avec l'API Google Drive Labels, les entreprises peuvent par ailleurs appliquer des étiquettes aux fichiers afin de classer, auditer et protéger leurs données.&nbsp;Des informations détaillées sur la sécurité du cloud grâce à la télémétrie de sécurité de Zscaler et de Google Security OperationsL'intégration de Zscaler à Google Security Operations permet aux entreprises de détecter, investiguer, traquer et répondre plus efficacement aux menaces. Grâce à cette collaboration, les données exploitables sont intégrées directement aux Google Security Operations, ce qui réduit le besoin de passer d'une console de produit à une autre lors des investigations.&nbsp;« Nous sommes très heureux de nous associer à Google pour offrir une solution de sécurité Zero Trust complète via Chrome Enterprise. Cette solution permet d’accéder aux applications en toute sécurité sans nécessiter de VPN ou de nouveaux navigateurs pour entreprise », commente Punit Minocha, Vice-Président exécutif chargé des affaires et du développement de l'entreprise chez Zscaler.&nbsp;« En associant notre plateforme Zscaler Zero Trust Exchange aux puissants services cloud de Google, nous offrons aux entreprises une protection des données transparente sur Google Workspace ainsi que des informations précieuses sur la sécurité grâce à Google Security Operations. »« Google a été un vrai précurseur en matière d’approche Zero Trust au sein des entreprises et a permis à l’ensemble de ses collaborateurs dans le monde d’accéder aux ressources de l'entreprise en toute sécurité, et ce sans avoir recours à un VPN », explique Mayank Upadhyay, Vice-Président de l'ingénierie de Google Cloud Security.&nbsp;«&nbsp;Nous sommes ravis de nous associer à Zscaler qui partage notre vision du modèle Zero Trust. Ensemble, nous proposons une protection contre les menaces et une sécurisation des données directement via navigateur grâce à Chrome Enterprise. Cette alliance va favoriser l’adoption du modèle Zero Trust par les entreprises et permettra aux utilisateurs une transition fluide vers un avenir d’accès sécurisé sans dépendre des VPN traditionnels.&nbsp;»&nbsp;Pour plus d'informations sur la collaboration entre Zscaler et Google Chrome Enterprise Premium, rendez-vous sur&nbsp;le blog Google ou découvrez&nbsp;le guide détaillé de la solution Zscaler.Déclarations prospectivesCe communiqué de presse comprend des déclarations prospectives basées sur les convictions actuelles et les hypothèses de notre direction, ainsi que sur les informations disponibles à ce jour. Ces déclarations prospectives concernent notamment les avantages attendus de l'intégration pour les offres de produits de Zscaler et pour nos clients. Ces déclarations sont conformes aux dispositions de la sphère de protection établie par le Private Securities Litigation Reform Act de 1995. Un nombre important de facteurs pourrait amener les résultats réels à différer sensiblement des déclarations du présent communiqué de presse, tels que les facteurs liés à notre capacité à intégrer avec succès la technologie et les opérations de Google. D'autres risques et aléas sont présentés dans notre dernier rapport annuel sur le formulaire 10-Q déposé auprès de la Securities and Exchange Commission («&nbsp;SEC&nbsp;») le 7 juin 2024, et disponible sur notre site internet à l'adresse ir.zscaler.com et sur le site internet de la SEC à l'adresse www.sec.gov. Toute déclaration prospective contenue dans le présent communiqué est basée sur les informations limitées dont dispose actuellement Zscaler à la date du présent communiqué, lesquelles sont susceptibles de changer. Zscaler se réserve le droit de ne pas actualiser ces informations, même si de nouvelles informations venaient à être disponibles à l'avenir.N’hésitez pas à consulter&nbsp;Zscaler avec Google Chrome Enterprise pour de plus amples informations.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Conformité à NIS 2 : les entreprises européennes semblent confiantes malgré un manque de compréhension]]></title>
            <link>https://www.zscaler.com/fr/press/nis-2-compliance-european-companies-seem-confident-despite-lack-of-understanding</link>
            <guid>https://www.zscaler.com/fr/press/nis-2-compliance-european-companies-seem-confident-despite-lack-of-understanding</guid>
            <pubDate>Tue, 04 Jun 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[80 % des responsables informatiques européens sont convaincus que leur entreprise répondra aux exigences de conformité NIS 2 d'ici octobre, mais seuls 53 % estiment que leurs équipes ont parfaitement compris de quoi il s’agissait.32 % considèrent que NIS 2 constitue une priorité absolue pour la direction, mais 56 % déclarent que les équipes informatiques manquent encore du soutien nécessaire pour pouvoir respecter les échéances.31 % des personnes interrogées considèrent que la cyber hygiène actuelle de leur entreprise est «&nbsp;excellente&nbsp;».Zscaler, leader de la sécurité du cloud, vient de publier les résultats d’une nouvelle étude portant sur NIS 2. Celle-ci met en évidence l'écart entre la confiance des entreprises européennes à se conformer à la directive avant la date limite du 17 octobre et leur capacité à comprendre les exigences requises. Intitulée NIS 2 &amp; Beyond : Risk, Reward &amp; Regulation Readiness, l’étude recense les retours de plus de 875 responsables informatiques sur six marchés européens. Selon ses conclusions, 80 % des sondés sont convaincus que leur entreprise respectera les exigences de conformité avant la date limite, mais seuls 14 % affirment s’être déjà mis en conformité. Par ailleurs, un peu plus de la moitié des responsables informatiques (53 %) estiment que leurs équipes comprennent parfaitement les exigences mais moins nombreux (49 %) sont ceux à penser que la direction en saisit tout le sens. Les RSSI sont confrontés à un besoin immédiat de sensibiliser toutes les parties prenantes concernées -du Conseil d'Administration aux responsables de départements et aux salariés de l'entreprise- afin de garantir la conformité avant la date d'échéance.Les dirigeants doivent agir au plus viteIl existe un décalage entre la confiance affichée par les responsables quant au respect de la directive dans les délais et leur compréhension réelle de son contenu. Cela met en lumière les frictions entre leur discours sur la directive NIS 2 et les véritables actions mises en œuvre pour y parvenir. Les personnes interrogées indiquent que les responsables informatiques reconnaissent l'importance croissante de la réglementation NIS 2. Un tiers (32 %) déclarent qu'elle est une priorité absolue pour leurs dirigeants, et 52 % affirment qu'elle prend de plus en plus d’importance. Mais cette priorité ne semble pas se traduire par le soutien approprié dont ont besoin les équipes informatiques de l'entreprise qui portent tout le poids de la mise en conformité sur leurs épaules. Ainsi, la plupart des responsables informatiques (56 %) estiment que leurs équipes ne reçoivent pas le soutien nécessaire de leur direction pour respecter l'échéance de mise en conformité.Comme l’explique Olivier Godin, SRVP Sales de Zscaler France, «&nbsp;Bien qu'il règne une certaine confiance dans la capacité des entreprises à se mettre en conformité avec NIS 2 avant la date limite qui approche à grands pas, notre étude démontre que cette confiance repose peut-être sur des bases relativement fragiles. Si elles ne sont pas vigilantes, de nombreuses entreprises pourraient se retrouver à brûler les étapes et négliger ainsi d'autres processus de cybersécurité, une éventualité admise par 60 % des responsables informatiques. Les dirigeants doivent agir dès aujourd’hui et fournir à leurs équipes informatiques le soutien nécessaire pour éviter qu'elles ne passent à côté d'étapes clés dans leur parcours de mise en conformité, ce qui provoquerait alors des conséquences financières plus que sérieuses. »Légères améliorations ou remaniement en profondeur des cadres ?Même si la directive NIS 2 repose sur le cadre NIS actuel, 62 % des personnes interrogées estiment qu'elle diffère largement de ce qu'elles appliquent actuellement. Pour respecter la directive, les responsables informatiques doivent apporter des modifications significatives à leur pile technologique et à leurs solutions de cybersécurité (34 %), à la sensibilisation des collaborateurs (20 %) et des dirigeants (17 %). Parmi les parties de la directive le plus souvent citées comme problématiques :La sécurité dans l'acquisition, le développement et la maintenance des réseaux et des systèmes d'information (31 %)Les pratiques de base en matière de cyber hygiène et de sensibilisation à la cybersécurité (30 %)Des politiques et des procédures relatives à des mesures efficaces de gestion des risques de cybersécurité (29 %)Bien que la directive se présente comme un ensemble d'exigences fondamentales en matière de cybersécurité, l’étude révèle que de nombreuses entreprises européennes ne sont pas aussi avancées qu'elles le devraient en matière de normes de cybersécurité. Seuls 31 % des répondants considèrent en effet leur niveau actuel de cyber hygiène comme «&nbsp;excellent&nbsp;». Parmi les secteurs les moins performants, on note que seuls 14 % des responsables informatiques du monde des transport et 21 % du secteur de l'énergie déclarent avoir atteint ce niveau d'excellence. Des chiffres indiquant que trop peu d'entreprises dans certains secteurs d'infrastructures essentielles ont respecté les contrôles de sécurité au cours des dernières années, ce qui pourrait poser problèmes lors des contrôles de conformité NIS 2 de cette année.«&nbsp;Les réglementations seules ne suffiront jamais à garantir une excellente cyber hygiène surtout face à l'ampleur du défi que représente la cybersécurité.&nbsp;», commente James Tucker, Head of CISO chez Zscaler. «&nbsp;53 % des personnes que nous avons interrogées ont d’ailleurs déclaré que la réglementation NIS 2 n'allait pas assez loin compte tenu des défis auxquels les entreprises sont confrontées. Les réglementations ne doivent pas être perçues comme un problème à résoudre, mais plutôt comme une opportunité d'améliorer la sécurité. Elles doivent être intégrées dans les processus de révision des entreprises plutôt que de constituer une activité distincte pour les équipes informatiques. Les entreprises devraient profiter de cette occasion pour réévaluer leurs piles technologiques et trouver des moyens de simplifier et de suivre leur matériel et leurs logiciels sur une plateforme unique pour réduire la complexité de leur environnement organisationnel.&nbsp;»Comment aider les entreprises à relever ces défis ?NIS 2 met l’accent sur la responsabilité des entreprises à garantir la sécurité des réseaux et des systèmes d'information et à promouvoir une culture de gouvernance et une gestion globale des risques. Cellesci doivent mettre en place des mesures techniques, opérationnelles et organisationnelles proactives pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d'information. Avec sa plateforme Zscaler Zero Trust Exchange™, Zscaler propose une solution de sécurité complète, native au cloud et alimentée par l'IA, permettant aux entreprises de minimiser leur surface d'attaque et de garantir l'efficacité des contrôles de sécurité dans tous leurs programmes de gouvernance et de gestion des risques. Zscaler Zero Trust Exchange™ s’appuie notamment sur :Zscaler Internet Access™ et Zscaler Private Access™ qui assurent à la fois la protection contre les menaces, la protection des données et l'application des politiques en contrôlant les flux de trafic et en fournissant des journaux d'événements et d'opérations de sécurité essentiels pour la surveillance et les investigations en matière de sécurité.L'atténuation de la surface d'attaque qui garantit que les utilisateurs ne sont jamais présents sur le réseau, que les applications ne sont jamais exposées à Internet et qui permet d'appliquer une politique de contrôle d'accès complet aux applications internes.Zscaler Risk360™ qui propose une surveillance continue et une détection des vulnérabilités pour permettre aux entreprises de se prémunir contre les risques de sécurité de manière proactive.La directive NIS 2 est un instrument législatif qui vise à atteindre un niveau élevé et uniforme de cybersécurité à travers l'Union Européenne. Les États membres doivent s’assurer que les entités de 15 secteurs industriels adoptent des mesures appropriées pour gérer les risques liés à la sécurité des réseaux et des systèmes d'information. Elles doivent également prévenir ou réduire au minimum l'impact des incidents sur les bénéficiaires de leurs services et sur d'autres services connexes.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler renforce sa plateforme de protection des données via d’importantes innovations en matière d’IA]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-strengthen-its-data-protection-platform-with-major-ai-innovations</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-strengthen-its-data-protection-platform-with-major-ai-innovations</guid>
            <pubDate>Tue, 28 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader de la sécurité dans le cloud, annonce de multiples innovations s'appuyant sur le plus grand cloud de sécurité au monde et sur la puissance de l'IA, faisant ainsi de sa solution AI Data Protection Platform la plateforme de protection des données la plus avancée du marché. Cette dernière couvre&nbsp;:les données structurées et non structurées en transit, au repos et en cours d'utilisationles données sur tous les canaux en ligne, y compris le Web, le SaaS, la messagerie, le BYOD et les applications privées dans les data centers et le cloud publicles données dans les environnements SaaS, IaaS/PaaS, les endpoints et les partages de réseau sur siteLa protection des données est une priorité absolue pour toutes les entreprises qui doivent préserver leur propriété intellectuelle et les données clients contre des initiés malveillants, contre les pertes de données accidentelles et les attaquants. Ce problème est exacerbé par la menace croissante des nouvelles IA de l'ombre, des ransomwares et de l'utilisation accrue du cloud. Selon le rapport 2024 ThreatLabz AI, les opérations d'IA/ML en entreprise ont augmenté de près de 600 % entre avril 2023 et janvier 2024 malgré l’augmentation des risques de sécurité.« Il est urgent et indispensable d’adopter une approche consolidée de la protection des données, capable de sécuriser tous les types de données, partout, tout en simplifiant les opérations de sécurité », déclare Moinul Khan, Vice-Président et Directeur Général de la division Protection des données chez Zscaler. « Une protection efficace des données commence par une visibilité complète. Les produits ponctuels créent de la complexité et des failles de sécurité et n'offrent pas de vue à 360 degrés des données de votre entreprise. Avec le lancement aujourd'hui de la plateforme de protection des données Zscaler AI, nous poursuivons notre engagement d'aider les clients à visualiser l’ensemble de leurs données et à renforcer la sécurité pour prévenir les pertes de données. Les entreprises peuvent ainsi simplifier leur infrastructure et réduire les coûts en remplaçant leurs nombreuses solutions ponctuelles par cette plateforme complète de protection des données. Ils sont ainsi à même de sécuriser aussi bien les données structurées que non structurées, sur tous les canaux. »Zscaler analyse et exploite les connaissances de plus de 500 trillions de endpoints chaque jour entre utilisateurs, appareils, réseaux et applications. La puissance de l'IA et de l'automatisation améliore la visibilité des données sensibles partout, fournit un contexte pertinent et assure l'automatisation des flux de travail en boucle fermée. Parmi les dernières améliorations apportées à la plateforme de protection des données par l'IA de Zscaler :La gestion de la posture de sécurité des données (DSPM) intégrée et conçue comme un élément central de la plateforme de protection des données de Zscaler qui recherche, classe et protège les données sensibles dans les clouds publics tels qu'AWS et Microsoft Azure.La sécurité des application de GenAI riche en contexte et corrélation des utilisateurs et des risques qui fournit des informations sur les prompts à risque, l'utilisation des applications d'IA et les contrôles granulaires des politiques.Un nouveau DLP de messagerie en temps réel pour sécuriser les données sensibles sur les e-mails professionnels, dont Microsoft 365 et Google Gmail, l'un des vecteurs de menaces internes les plus problématiques.Des améliorations supplémentaires de la plateforme, notamment :Une sécurité SaaS unifiée et consolidée, qui intègre des technologies traditionnellement autonomes telles que le SSPM, la sécurité de Supply Chain SaaS, la sécurité CASB des API Out-of-Band et l'analyse des activités des utilisateurs pour offrir un moteur de corrélation extrêmement précis. Ce moteur fournit des informations pertinentes et exploitables sur les données SaaS pour une gestion et une atténuation proactive des risques.Une extension de l'AI Auto Data Discovery pour regrouper tous les emplacements de données au repos, dont les Endpoints, les SaaS et l'infrastructure de cloud public. Cette extension permet de rationaliser les programmes de protection des données existants pour moins de complexité et plus d’efficacité.« Les entreprises cherchent à exploiter davantage la valeur des données de leur écosystème, tout en veillant à protéger les informations sensibles et confidentielles.Cette combinaison de recherche, de classification et de cartographie des données fournit un contexte essentiel pour appliquer en toute sécurité les contrôles de sécurité tout en optimisant les processus métiers&nbsp;», commente Jennifer Glenn, Directrice de recherche, Security &amp; Trust, IDC. « Les solutions de sécurité des données, telles que AI Data Protection Platform de Zscaler, peuvent aider à identifier et à résoudre les problèmes de sécurité des données et à réduire le coût et la complexité liés au déploiement de multiples moteurs de classification et d’autres produits ponctuels. »« Les entreprises sont actuellement confrontées à la gestion de données sur un nombre de plateformes sans précédent, qu'il s'agisse d'appareils, de clouds, d'applications ou de serveurs. Protéger et sécuriser ces données contre les pertes et l'augmentation exponentielle des menaces telles que les ransomwares, représente une tâche colossale, d’autant plus lorsque les équipes disposent d'une visibilité limitée sur les données au repos et en transit », déclare Elad Horn, GVP, Product, Cohesity. « Ensemble, Cohesity et Zscaler aident ces entreprises à renforcer leur sécurité et leur posture en matière de données, en leur offrant une visibilité approfondie des données sensibles, tout en leur fournissant les moyens de mieux protéger leurs informations contre les menaces et d'accélérer leur temps de récupération en cas d'incident. »Rendez-vous sur ce blog&nbsp;pour en savoir plus sur la façon dont Zscaler continue d'innover en matière de protection des données.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Risk report 2024 de Zscaler ThreatLabz :  Face à la multiplication des exploits, 78% des entreprises ont l’intention d’adopter une stratégie Zero Trust au cours des 12 prochains mois]]></title>
            <link>https://www.zscaler.com/fr/press/vpn-risk-report-finds-more-half-organizations-experienced-vpn-related-cyberattack-last-year</link>
            <guid>https://www.zscaler.com/fr/press/vpn-risk-report-finds-more-half-organizations-experienced-vpn-related-cyberattack-last-year</guid>
            <pubDate>Tue, 21 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[La sécurité des VPN suscite de plus en plus d'inquiétudes : 91 % des personnes interrogées craignent qu’ils ne compromettent la sécurité de leur entrepriseParmi les principales menaces exploitant les vulnérabilités des VPN&nbsp;: les ransomwares (42%), les attaques DDoS (30%), ainsi que d'autres types de malwares (35%)Les mouvements latéraux constituent un grand sujet de préoccupation, comme le signalent une majorité d'entreprises victimes de violations par VPN, preuve de défaillances significativesZscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, vient de publier les conclusions de son rapport «&nbsp;2024 ThreatLabz Risk Report&nbsp;». Plus de 600 professionnels des secteurs de la sécurité, de l'informatique et des réseaux ont été interrogés dans le cadre de cette étude dont les conclusions ont été analysées par Cybersecurity Insiders. Selon cette dernière, 56 % des entreprises ont été la cible de cyberattaques impliquant des failles de sécurité VPN au cours de l'année écoulée. Ces incidents soulignent combien il est urgent de passer des défenses traditionnelles basées sur le périmètre à une architecture Zero Trust s’avérant quant à elle bien plus robuste.Ce passage au Zero Trust a notamment pris de l'ampleur suite aux récentes violations largement médiatisées et les graves vulnérabilités des VPN de deux importants fournisseurs :Ivanti (CVE-2023-46805 et CVE-2024-21887)&nbsp;: des attaquants ont pu réaliser des contournements d'authentification et des injections de commandes à distance.Palo Alto Networks (CVE-2024-3400)&nbsp;: des utilisateurs non-authentifiés ont exploité le système d'exploitation du fournisseur de sécurité pour infiltrer le réseau. Résultat, la vulnérabilité s’est vu attribuer un degré de gravité maximal de 10,0.Les vulnérabilités Zero Day d'Ivanti ont même conduit l'Agence pour la Cybersécurité et la Sécurité des Infrastructures (CISA) à publier une injonction d'urgence pour que les agences fédérales interrompent immédiatement les connexions avec les dispositifs VPN compromis.Les défis de sécurité des réseaux privés virtuels (VPN)Les VPN permettent aux entreprises d'accéder à distance aux réseaux, mais l'ampleur et la complexité croissante des cybermenaces ciblant ces réseaux continuent d’inquiéter les équipes sécurité. Pour 91% des personnes interrogées, les VPN représentent un point d'entrée vulnérable dans leur infrastructure informatique, comme en témoignent les récentes violations qui ont révélé les dangers d'une infrastructure VPN non patchée et non actualisée.«&nbsp;L'année dernière, plusieurs graves vulnérabilités de VPN ont servi de points d'entrée et permis des attaques contre de grandes entreprises et des institutions fédérales&nbsp;», rappelle Deepen Desai, CSO de Zscaler. «&nbsp;Face à ces événements récurrents, les entreprises doivent prendre conscience que les acteurs de la menace vont intensivement exploiter ce type d’actifs classiques exposés en ligne, qu'ils soient physiques ou virtuels. Il leur sera donc facile de naviguer latéralement à travers les réseaux plats classiques. C’est pourquoi le passage à une architecture Zero Trust est indispensable. Elle réduit considérablement la surface d'attaque en éliminant les technologies existantes telles que les VPN et les pares-feux, applique des contrôles de sécurité cohérents via l'inspection TLS et limite le rayon d'action de l'explosion grâce à la segmentation et à la tromperie, pour éviter les violations compromettantes.&nbsp;»Principales attaques contre les vulnérabilités des VPNLe rapport indique que les attaques par ransomware (42%), les infections par malware (35%), et les attaques DDoS (30%), constituent les menaces principales exploitant les vulnérabilités des VPN. Ces statistiques révèlent à quel point les entreprises sont menacées par les faiblesses inhérentes aux architectures VPN traditionnelles, confirmant ainsi la nécessité de s’orienter vers une architecture Zero Trust. 78% des entreprises interrogées prévoient notamment de déployer rapidement une stratégie Zero Trust au cours des 12 prochains mois. 62% des entreprises reconnaissent en effet que les VPN sont en contradiction avec les principes du Zero Trust et que même la fourniture de VPN via le cloud ne permet pas de mettre en place une architecture Zero Trust.&nbsp;Enrayer la propagationLa plupart des entreprises ayant subi une violation du fait de vulnérabilités VPN remontent que les attaquants se sont déplacés latéralement sur leur réseau, signe que de graves défaillances de confinement se sont produites après le point de compromission initial. Pour minimiser le rayon d'action et atténuer les risques liés aux vulnérabilités des VPN, Zscaler recommande vivement l'adoption d’une architecture Zero Trust permettant d’aider les entreprises à :Réduire la surface d'attaque : les applications sont invisibles sur Internet, donc plus difficiles à découvrir et à cibler pour les pirates.Eviter les risques de compromission grâce à l'inspection en ligne du trafic et du contenu pour détecter et bloquer les activités malveillantes et protéger les ressources contre les accès non autorisés ou l'exfiltration de données.Eliminer les mouvements latéraux pour segmenter et connecter directement les utilisateurs aux applications plutôt qu'au réseau et limiter les accès non autorisés et les mouvements latéraux des attaquants.Pour plus d'informations sur les risques que représentent les VPN pour les entreprises, téléchargez le rapport «&nbsp;Zscaler ThreatLabz 2024 VPN Risk Report with Cybersecurity Insiders&nbsp;» via le lien suivant : www.zscaler.com/campaign/threatlabz-vpn-risk-report.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Avec ZDX Copilot, Zscaler propose une gestion optimisée du support et des opérations informatiques grâce à l&#039;IA]]></title>
            <link>https://www.zscaler.com/fr/press/with-zdx-copilot-zscaler-offers-optimized-management-of-it-support-and-operations-thanks-to-ai</link>
            <guid>https://www.zscaler.com/fr/press/with-zdx-copilot-zscaler-offers-optimized-management-of-it-support-and-operations-thanks-to-ai</guid>
            <pubDate>Mon, 06 May 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader de la sécurité cloud, annonce des avancées révolutionnaires pour ses solutions Zscaler Digital Experience™ (ZDX™), ZDX Copilot, Hosted Monitoring et Data Explorer. Analysant et mobilisant instantanément les connaissances de plus de 500 trillions de points de données quotidiens sur les utilisateurs, les appareils, les réseaux et les applications, ZDX Copilot est un assistant d'intelligence artificielle qui fournit aux équipes IT et Sécurité les informations dont elles ont besoin concernant l'expérience et les performances numériques. Elles leur permettent de poser des séries de questions pour engager une conversation plus approfondie avec Copilot qui utilise l'IA générative, analyser les grandes tendances et affiner progressivement les résultats afin d’obtenir des informations spécifiques et exploitables.ZDX Copilot offre de nombreux avantages dans les domaines de l'informatique et de la sécurité :Les équipes du centre d'assistance peuvent rapidement comprendre pourquoi les utilisateurs ont des problèmes, trier les demandes plus efficacement et travailler en collaboration avec d'autres équipes ; elles ont également accès à des informations techniques plus facilement.Les équipes réseaux peuvent, en discutant, effectuer des analyses approfondies sur les réseaux, les applications et les sites pour identifier les différentes tendances et déterminer comment les optimiser.Les équipes sécurité peuvent s’assurer que leurs services fonctionnent correctement et détecter immédiatement les sources des problèmes et les parties impliquées en cas de problèmes.Les responsables informatiques peuvent extraire et présenter les tendances de l'expérience numérique et les données sur les performances plus facilement pour identifier les progrès ou identifier de nouvelles perspectives.ZDX Copilot automatise également les tâches de configuration courantes, comme la gestion des alertes par exemple, lorsqu'on le lui demande. Grâce à sa polyvalence, les équipes IT gagnent en efficacité et peuvent coordonner plus efficacement leurs opérations avec le service d'assistance et la sécurité. Chaque entreprise dispose de son propre Copilot pour garantir la confidentialité et la sécurité de ses données.Zscaler annonce également le lancement anticipé de Hosted Monitoring, un service permettant aux équipes informatiques de surveiller en continu la disponibilité et les performances des applications et des services. Cette surveillance s’effectue à partir de l'infrastructure distribuée dans le monde entier et hébergée sur le cloud de Zscaler. Hosted Monitoring permet précisément de :S'assurer que les sites internet externes fonctionnent dans les meilleures conditions, quel que soit l'endroit où se trouvent les clients.Contrôler le respect des SLA pour les applications et des services achetés auprès de fournisseurs de SaaS, de cloud, de data centers ou de réseaux.Lancer de nouvelles applications ou couvrir de nouvelles régions avec confiance selon la croissance des entreprises, qu’elle soit organique ou par le biais de fusions et d'acquisitions.«&nbsp;Plus les entreprises adoptent des architectures Zero Trust, et moins les outils de surveillance cloisonnés ont de visibilité sur l'ensemble du chemin des données&nbsp;», explique Dhawal Sharma, Senior Vice President &amp; General Manager, Zscaler. « ZDX restaure la visibilité globale sur les appareils, les réseaux et les applications. Avec cette version, la fonction Hosted Monitoring permet d'étendre la surveillance 24 heures sur 24 et 7 jours sur 7 aux services SaaS et aux sites internet externes, et ce depuis plusieurs sites dans le monde. Grâce à ZDX Copilot, les équipes informatiques ont instantanément accès à des milliards d'indicateurs de performance utilisant la GenAI pour analyser facilement les problèmes informatiques et travailler ensemble avec rapidité et précision. »Zscaler Digital Experience intègre également Data Explorer, qui permet aux équipes IT et aux responsables de créer et de partager des rapports personnalisés. Les informations sont visualisées en corrélation avec divers ensembles de données et contextualisées de manière spécifique pour chaque entreprise.Pour en savoir plus sur les dernières améliorations apportées à ZDX, rendez-vous sur ce blog.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Rapport annuel sur le Phishing de Zscaler ThreatLabz : Les attaques de phishing orchestrées par l&#039;intelligence artificielle sont en augmentation de 60 %]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threat-labz-annual-phishing-report-artificial-intelligence-orchestrated-phishing-attacks-on-the-rise-by-sixty-per-cent</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threat-labz-annual-phishing-report-artificial-intelligence-orchestrated-phishing-attacks-on-the-rise-by-sixty-per-cent</guid>
            <pubDate>Mon, 29 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Les attaques de vishing (phishing vocal) et de phishing par deepfake sont en hausse, les attaquants exploitant l'IA générative pour améliorer leurs techniques d’attaques via l'ingénierie sociale.Les États-Unis, le Royaume-Uni, l'Inde, le Canada et l'Allemagne sont les 5 pays les plus ciblés par le phishing.Les secteurs de la finance et de l'assurance représentent 27,8 % des victimes d’attaques de phishing, soit la plus forte concentration tous secteurs d'activités confondus et une augmentation spectaculaire de 393 % par rapport à l’année précédente.Concerné par 43,1 % des tentatives de phishing, Microsoft reste la marque la plus imitée.&nbsp;Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, annonce la publication de son rapport Zscaler ThreatLabz 2024 Phishing Report. Entre janvier et décembre 2023, la plus grande plateforme de sécurité cloud au monde, Zscaler Zero Trust Exchange™, a bloqué 2 milliards de transactions de phishing. Après analyse des données, l’étude révèle une augmentation d'environ 60 % des attaques de phishing dans le monde par rapport à l'année précédente. Une hausse sen partie expliquée par la multiplication des procédés ayant recours à l'IA générative, tels que le phishing vocal (vishing) et le phishing par deepfake. Présentant des informations précieuses sur les activités et les tactiques de phishing, Le rapport 2024 propose également les bonnes pratiques et stratégies à mettre en place pour prévenir et réduire les risques, et renforcer ainsi la sécurité des entreprises.&nbsp;«&nbsp;Le phishing reste une menace constante, mais est pourtant souvent sous-estimé&nbsp;», explique Deepen Desai, CSO et responsable de la recherche en matière de sécurité chez Zscaler. «&nbsp;La cybersécurité évolue constamment et les acteurs malveillants exploitent désormais les avancées rapides de l'IA générative pour manipuler les plateformes fiables et renforcer leurs attaques. Dans ce contexte, les derniers éclairages du ThreatLabz semblent plus indispensables que jamais pour étayer nos stratégies et intensifier la lutte contre le phishing. Au vu de ces résultats, les entreprises ont tout intérêt à adopter une approche proactive par couches intégrant une architecture Zero Trust robuste et des contrôles avancés pour prévenir le phishing, avec l'IA et lutter efficacement contre ces menaces de plus en plus nombreuses.&nbsp;»Plus de la moitié des attaques de phishing ont eu lieu en Amérique du Nord, dans la zone EMEA et en IndeEn 2023, ce sont les États-Unis (55,9 %), le Royaume-Uni (5,6 %) et l'Inde (3,9 %) qui se révèlent être les pays les plus ciblés par les scams de phishing. La prévalence élevée du phishing aux États-Unis s'explique par plusieurs facteurs, notamment par son infrastructure numérique avancée, sa large population d'utilisateurs connectés à Internet et le nombre de transactions financières en ligne dans le pays.Le Canada (2,9 %) et l'Allemagne (2,8 %) leur emboîtent le pas dans la liste des 5 pays les plus touchés par les tentatives de phishing. Selon le rapport, la majorité des attaques viennent des États-Unis, du Royaume-Uni et de la Russie. L'Australie a récemment intégré le classement des 10 premiers pays en raison d'une augmentation impressionnante de 479 % du volume de contenus de phishing hébergés dans le pays par rapport à l’année précédente.&nbsp;Une hausse de près de 400 % des attaques dans le secteur financier&nbsp;Ce sont les secteurs de la finance et de l'assurance qui ont subi le plus de tentatives de phishing, soit une augmentation de 393 % des attaques par rapport à l'année précédente&nbsp;! L’utilisation croissante de plateformes financières numériques crée de nombreuses opportunités pour les acteurs de la menace, qui peuvent ainsi mener des campagnes de phishing et exploiter les vulnérabilités de ce secteur.Entre 2022 et 2023, les industries manufacturières ont également connu une hausse significative (31 %) des attaques de phishing. Ce chiffre a permis de provoquer une vraie prise de conscience concernant leur vulnérabilité. Plus les processus de fabrication dépendent des systèmes numériques et des technologies interconnectées telles que l'IoT/OT, plus il existe de risques que des acteurs malveillants cherchent à y accéder par tous les moyens ou à perturber le fonctionnement de l'entreprise.Microsoft reste la marque la plus imitée dans les attaques de phishing&nbsp;Selon les chercheurs de ThreatLabz, les entreprises telles que Microsoft, OneDrive, Okta, Adobe et SharePoint sont les marques les plus souvent ciblées pour être imitées. En effet, leur utilisation est particulièrement répandue et les identifiants de leurs utilisateurs représentent une véritable valeur.Microsoft (43 %) s'est imposée comme la marque d'entreprise la plus imitée en 2023. Ses plateformes OneDrive (12 %) et SharePoint (3 %) se sont également classées parmi les cinq premières marques. Elles sont donc des cibles rentables pour les cybercriminels qui cherchent à exploiter la gigantesque base d'utilisateurs de Microsoft.&nbsp;En quoi une architecture Zero Trust peut-elle atténuer les attaques de phishing ?Pour se défendre efficacement dans un environnement où les menaces ne cessent d'évoluer, comme le souligne le rapport, les entreprises peuvent mettre en place une architecture Zero Trust assortie de contrôles avancés alimentés par l'IA pour prévenir le phishing. Déjouant les attaques de phishing classiques et celles pilotées par l'IA à plusieurs stades de la chaîne d'attaque, la plateforme Zero Trust Exchange de Zscaler permet de :Éviter les compromissions : l'accès aux sites internet suspects est bloqué grâce à l'inspection TLS/SSL à grande échelle, à l'isolation du navigateur optimisée par l'IA et aux contrôles d'accès gérés par les politiquesÉliminer les mouvements latéraux : les utilisateurs se connectent directement aux applications plutôt qu'au réseau, tandis que la segmentation des applications, renforcée par l'IA, limite la portée d'un éventuel incidentMettre fin aux activités des utilisateurs corrompus et aux menaces internes : l'inspection inline prévient efficacement les tentatives d'exploitation des applications privées en scrutant activement le trafic, tandis que les fonctionnalités de leurre intégrées détectent de manière proactive les attaquants les plus sophistiquésStopper la perte de données : le contrôle des données en transit et au repos empêche qu’un attaquant actif ne tente de les volerPour plus d’informations sur les meilleures pratiques de protection de votre entreprise et pour télécharger l'intégralité du rapport Zscaler ThreatLabz 2024 Phishing Report&nbsp;: Zscaler ThreatLabz 2024 Phishing Report]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Avec l’acquisition d&#039;Airgap Networks, Zscaler consolide son statut de leader du SASE Zero Trust et supprime la segmentation basée sur les pares-feux]]></title>
            <link>https://www.zscaler.com/fr/press/with-the-acquisition-of-airgap-networks-zscaler-reinforces-its-position-as-leader-in-zero-trust-sase</link>
            <guid>https://www.zscaler.com/fr/press/with-the-acquisition-of-airgap-networks-zscaler-reinforces-its-position-as-leader-in-zero-trust-sase</guid>
            <pubDate>Thu, 18 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), le leader de la sécurité dans le cloud, annonce la signature d’un accord portant sur l’acquisition d'Airgap Networks, une start-up spécialisée dans les solutions de cybersécurité pour les réseaux critiques des entreprises.* L’association du Zero Trust SD-WAN de Zscaler et de la technologie de micro-segmentation d’Airgap Networks va révolutionner la manière dont les entreprises appliquent la segmentation Zero Trust aux dispositifs IoT/OT ehttps://www.zscaler.fr/products-and-solutions/zero-trust-sd-want aux infrastructures essentielles au sein des succursales, des campus, des usines et des data centers, y compris la connectivité est-ouest.&nbsp;Les contrôleurs d’accès au réseau (NAC) et les pares-feux traditionnels basés sur le réseau qui utilisent des listes de contrôle d’accès (ACL) statiques pour contrôler le trafic horizontal n’ont pas été conçus pour empêcher les menaces sophistiquées de se déplacer latéralement à l’intérieur d’un réseau local (LAN). S’appuyant sur une architecture proxy intelligente basée sur le protocole DHCP (Dynamic Host Configuration Protocol), l’approche innovante d’Airgap Networks isole chaque appareil et contrôle les accès de manière dynamique selon l’identité et le contexte, réduisant ainsi les risques commerciaux pour les entreprises dotées d’une infrastructure critique.Parmi les avantages dont pourront bénéficier les clients&nbsp;:L’application du principe Zero Trust aux appareils sur les réseaux internes&nbsp;: la technologie d’Airgap Networks applique le Zero Trust sur l’ensemble du trafic horizontal (LAN) et réduit la surface d’attaque interne pour éliminer les mouvements latéraux des menaces sur les environnements de campus et les réseaux OT.&nbsp;&nbsp;&nbsp;&nbsp;La sécurisation des infrastructures OT critiques&nbsp;: la technologie d’Airgap Networks identifie les appareils et applique les règles inline en temps réel. Elle agit comme un coupe-circuit pour les ransomwares en désactivant les communications non essentielles des appareils et en stoppant le mouvement latéral des menaces, le tout en maintenant la continuité des opérations de l’entreprise. La solution d’Airgap Networks neutralise les menaces avancées, telles que les ransomwares sur les dispositifs IoT, les systèmes OT et les dispositifs sans agent.&nbsp;La simplicité opérationnelle et la réduction des coûts : la solution d’Airgap Networks élimine le besoin de pare-feu horizontal à risque et de technologies de sécurité obsolètes telles que le contrôle d’accès au réseau (NAC). Elle permet d’identifier et de contrôler l’ensemble du trafic des périphériques gérés et non gérés sur n’importe quel réseau de succursale, de campus ou d’usine, sans qu’il soit nécessaire de modifier la commutation existante ou l’infrastructure de routage en place. La posture de sécurité des entreprises s’en trouve considérablement améliorée, les approches classiques recourant au NAC allant foncièrement à l’encontre du principe fondamental du Zero Trust&nbsp;: «&nbsp;Ne jamais se fier, toujours vérifier&nbsp;».&nbsp;«&nbsp;Ensemble, Zscaler et Airgap Networks vont pouvoir réinventer la façon dont les solutions traditionnelles abordent la sécurité dans les campus et les data centers, et plus particulièrement dans les environnements horizontaux&nbsp;», explique Naresh Kumar, Vice-Président et Directeur Général de la gestion des produits chez Zscaler. «&nbsp;Zscaler redouble d’efforts en matière de SASE, avec des innovations majeures autour du Zero Trust Networking qui perturbent la sécurité basée sur le SD-WAN, le NAC et les pares-feux pour les réseaux horizontaux et les réseaux OT.&nbsp;»&nbsp;Pour plus d’informations&nbsp;: L’acquisition d’Airgap Networks par Zscaler.* Les termes de l’acquisition n'ont pas été divulgués.&nbsp;]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler et BT signent un nouveau partenariat afin de consolider la gestion des services de sécurité de BT]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-and-bt-sign-new-partnership-to-consolidate-bt-s-managed-security-services</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-and-bt-sign-new-partnership-to-consolidate-bt-s-managed-security-services</guid>
            <pubDate>Tue, 09 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. et BT annoncent la création d'un nouveau partenariat. Il permettra à BT de figurer parmi les premiers fournisseurs de services au monde à proposer une suite complète de services de sécurité gérés basés sur la plateforme de sécurité cloud Zero Trust Exchange™ pilotée par l'IA de Zscaler. BT offre désormais à ses clients une gamme de nouvelles solutions qui réduisent la complexité des infrastructures informatiques et diminuent leur surface d'attaque, pour permettre aux entreprises de gagner en agilité, en efficacité, en résilience et en sécurité.Tris Morgan, directeur général de la sécurité chez BT: « Face à l'évolution constante des innovations numériques, les risques pour les entreprises ne cessent de croître. Nous sommes heureux de prolonger notre partenariat commercial et d'élargir notre offre de services grâce à Zscaler. Nous pourrons ainsi proposer de nouvelles solutions de cybersécurité Zero Trust et accompagner nos clients dans leur transition numérique. »Dans le cadre de cette collaboration, Zscaler propose également au groupe BT des solutions de sécurité pour protéger ses propres opérations. BT bénéficiera ainsi d'une expérience directe pour aider ses clients à adopter et à mettre en œuvre les solutions Zscaler.&nbsp;«&nbsp;C'est un honneur pour Zscaler de pouvoir consolider sa relation avec BT. Notre partenariat est une preuve de confiance de la part de l'équipe de BT, dans la puissance de la plateforme de sécurité cloud Zero Trust Exchange de Zscaler&nbsp;», déclare Mike Rich, CRO et président des ventes mondiales chez Zscaler. «&nbsp;La sécurité Zero Trust va moderniser notre protection en stoppant efficacement les attaques à grande échelle et en réduisant les vulnérabilités. Cela permettra également de simplifier les tâches administratives et d’accélérer les initiatives de transformation de l'infrastructure de nos clients. Chez Zscaler, nous nous engageons à soutenir BT avec nos solutions de sécurité cloud avancées pour stimuler la prochaine vague d'innovations, et ce grâce à l'IA.&nbsp;»Les services gérés de BT, fournis par Zscaler, aident les entreprises numériques à réorganiser leur connectivité, leur réseau et leur sécurité. Ils permettent une plus grande agilité commerciale, simplifient l'infrastructure et protègent contre les cyberattaques et la perte de données en sécurisant les utilisateurs, les appareils et les applications, quel que soit l’endroit où ils se trouvent.Les solutions concernées sont Zscaler for Users&nbsp;optimisé par le Zscaler Zero Trust Exchange, qui comprend :L’accès à Internet : une passerelle web sécurisée (SWG) de premier plan qui offre une protection contre les cybermenaces basée sur le cloud et alimentée par l'IA, ainsi qu'un accès Zero Trust à Internet et aux apps SaaS.Un accès privé : un service natif cloud qui permet aux utilisateurs d’accéder rapidement et en toute sécurité aux apps privées et aux appareils OT ainsi qu’une connectivité Zero Trust pour les charges de travail, qui remplace les outils d'accès à distance traditionnels tels que les VPN et VDI.Une expérience numérique : elle offre une visibilité sur le parcours complet entre l'utilisateur et l'application pour repérer les problèmes de performance. Dans le cadre de la solution complète Zscaler Zero Trust Exchange, ZDX permet des connexions rapides et sécurisées depuis n'importe quel endroit.La plateforme Zscaler Zero Trust Exchange analyse plus de 400 milliards de transactions quotidiennes et extrait ainsi plus de 500 billions de signaux. Elle assure une visibilité, un contrôle d'accès et une sécurité des données à l'échelle de l'entreprise et utilise des connaissances alimentées par l'IA pour optimiser l'expérience numérique, réduire les risques et faciliter la prise de décision.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler constate une augmentation de près de 600 % de l’utilisation des outils d’IA/ML par les entreprises au cours de l&#039;année écoulée, allant jusqu’à compromettre leur sécurité]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-notes-an-increase-of-almost-600-percent-in-the-use-of-ai-ml-tools-by-businesses-over-the-past-year</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-notes-an-increase-of-almost-600-percent-in-the-use-of-ai-ml-tools-by-businesses-over-the-past-year</guid>
            <pubDate>Tue, 02 Apr 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Les transactions d’IA/ML en entreprises&nbsp;sont passées de 521 millions par mois en avril 2023 à 3,1 milliards par mois en janvier 2024Le secteur de l'industrie génère le plus gros trafic de données via les outils d'IA, soit 21 % de toutes les transactions vers l'IA qui transitent par le cloud de sécurité de Zscaler, suivi de la finance et l'assurance (14 %) et des services (13 %)Les applications d'IA/ML les plus courantes dans les entreprises en termes de volume d’opérations&nbsp;sont ChatGPT, Drift, OpenAI, Writer et LivePersonLes cinq pays&nbsp;qui génèrent le plus de transactions d'IA en entreprise sont les États-Unis, l'Inde, le Royaume-Uni, l'Australie et le JaponZscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, a publié son rapport 2024 AI Security Report basé sur plus de 18 milliards d’opérations d'IA sur la plateforme de sécurité cloud Zscaler Zero Trust Exchange™ entre avril 2023 et janvier 2024.&nbsp;Les chercheurs du Zscaler ThreatLabz ont analysé la façon dont les entreprises utilisent les outils d'IA/ML pour présenter les tendances selon les secteurs et les zones géographiques. Ils expliquent comment les entreprises s'adaptent à l'évolution du paysage de l'IA et gèrent la sécurité autour de l'utilisation des outils d'IA. Les entreprises doivent sécuriser leur transformation stimulée par l'IA générative (GenAI) de manière bidirectionnelle : elles doivent intégrer en toute sécurité les outils GenAI dans l'entreprise avec un modèle Zero Trust et s'en servir en même temps pour se défendre contre le nouveau paysage des menaces générées par l'IA.L'IA est désormais pleinement intégrée dans la routine des entreprises. En effet, ces dernières adoptent et intègrent de nouvelles fonctionnalités et de nouveaux outils dans leurs processus de travail habituels, multipliant ainsi le volume des opérations et de données générées. L'augmentation de près de 600 % des opérations ainsi que les 569 téraoctets de données d'entreprise envoyées aux outils d'IA que le ThreatLabz a analysés entre septembre 2023 et janvier 2024 en témoignent.«&nbsp;Les données sont le nerf de la guerre de toute entreprise et constituent la clé de voûte de cette nouvelle ère de la révolution de l'IA&nbsp;»,&nbsp;a déclaré Deepen Desai, Chief Security Officer de Zscaler.&nbsp;«&nbsp;Grâce à la visibilité offerte par près de 500 trillions de signaux quotidiens de Zscaler Zero Trust Exchange combinée à Avalor* Data Fabric, l'entreprise Zscaler est, selon nous, particulièrement bien placée pour combattre l'IA par l'IA et améliorer la sécurité Zero Trust à l'échelle de l'entreprise.&nbsp;»Les opérations d'IA augmentent de façon exponentielleEntre avril 2023 et janvier 2024, selon ThreatLabz, les opérations&nbsp;d'IA/ML ont augmenté de près de 600 %. Elles ont atteint plus de 3 milliards de transactions&nbsp; par mois sur l'ensemble de la plateforme Zero Trust Exchange au mois de janvier. Malgré le risque de sécurité élevé et le nombre croissant d'incidents liés à la protection des données, les entreprises optent massivement pour les outils d'IA.Les entreprises du secteur de l’industrie, responsables de plus de 21 % des opérations d'IA/ML en entrepriseLe secteur industriel se révèle être le leader des opérations&nbsp;d'IA sur la plateforme Zero Trust Exchange, avec près de 21 % du volume total. Que ce soit pour analyser de grandes quantités de données émanant de machines et de capteurs, pour détecter de manière préventive les pannes techniques ou pour optimiser la gestion de la chaîne d'approvisionnement, les stocks et les opérations logistiques, l'IA joue un rôle déterminant dans l’industrie. Les autres secteurs verticaux les plus importants qui composent le Top 5 sont la finance et l'assurance (14 %), la technologie (14%), les services (10 %) et le commerce de gros et de détail (5 %).ChatGPT, l’application GenAI la plus utiliséeL'étude révèle que ChatGPT a réalisé plus de la moitié des opérations d'IA en entreprise (52%), tandis que l'application OpenAI arrive en troisième position (8%). Drift, le chatbot&nbsp;le plus couramment utilisé et qui est&nbsp;alimenté par l’IA, contribue à près de 20 % du trafic des entreprises, tandis que LivePerson et BoldChat figurent également dans la liste. Writer est l'outil GenAI privilégié pour générer du contenu d'entreprise écrit.Les États-Unis sont les premiers à utiliser les outils d'IA en entrepriseA l’échelle mondiale, les tendances en matière d'adoption de l'IA varient en fonction des réglementations, des exigences, de l'infrastructure technologique, des considérations culturelles et d’autres facteurs importants. Les États-Unis dominent avec le pourcentage le plus élevé d’opérations d'IA en entreprise dans le monde, avec un taux de 40 %. L'Inde se classe en deuxième position avec 16 %, poussée par l'engagement soutenu du pays à stimuler l'innovation.Bien que le Royaume-Uni ne représente que 5,5 % des transactions mondiales vers les applications d'IA en entreprise, il est le premier pays de la région EMEA en termes de trafic avec plus de 20 %. La France (13 %) et l'Allemagne (12 %), comme on pouvait s'y attendre, suivent de près et sont respectivement les deuxième et troisième plus grands générateurs de trafic vers les applications d'IA en entreprise dans la région EMEA. Mais les Émirats arabes unis se distinguent comme un moteur de l'innovation technologique en pleine expansion dans la région, affirmant leur position de leader dans l'adoption de l'IA.Dans la région APAC, ThreatLabz a observé une croissance spectaculaire de près de 1,3 milliard (soit une augmentation de 135 %) de transactions liées à l'IA par rapport à la région EMEA. Cette augmentation peut être attribuée à l'utilisation et à l'adoption par l'Inde d'outils d'IA dans le secteur de la technologie, et peut suggérer une plus grande concentration d'emplois dans la technologie, une plus grande volonté d'adopter de nouvelles innovations et moins d'obstacles à l'utilisation de ces outils.Le recours à l'IA par les acteurs de la menace accentue les risques et les problèmes de sécurité pour les entreprisesLes avancées de l'IA offrent de grands avantages pour les entreprises mais sont une arme à double tranchant. Même si l'IA représente un énorme potentiel d'innovation et d'efficacité, elle engendre également un nouvel ensemble de risques que les entreprises doivent appréhender (notamment, les risques associés à l'exploitation des outils GenAI au sein de l'entreprise et un paysage évolutif de menaces assistées par l'IA.)L'utilisation des outils de GenAI dans les entreprises crée des risques importants que l'on peut classer en trois catégories principales :Protection de la propriété intellectuelle et des informations non publiques : risque de fuite de données.Risques liés à la confidentialité et à la sécurité des données des applications d'IA : surface d'attaque élargie, nouveaux vecteurs de menace et risques accrus pour la chaîne d'approvisionnement.Problèmes de qualité des données : le concept de «&nbsp;à instructions incorrectes, résultats incorrectes&nbsp;» et le risque d'empoisonnement des données.Par ailleurs, les entreprises sont constamment exposées à un déluge de cybermenaces, dont certaines sont désormais pilotées par l'IA. Pour ce type de menaces, les possibilités sont pratiquement illimitées, car les attaquants savent exploiter l'IA pour orchestrer des campagnes sophistiquées de phishing et d'ingénierie sociale, développer des malwares et des ransomwares très évasifs, exploiter les vulnérabilités des surfaces d'attaque des entreprises et intensifier la rapidité, l'échelle et la diversité des attaques. Pour relever ce défi, les entreprises et les professionnels de la cybersécurité doivent évoluer dans un environnement où l'intelligence artificielle progresse rapidement et ainsi exploiter son potentiel révolutionnaire tout en atténuant les risques et en se défendant contre les attaques alimentées par l'IA.Sécuriser l'adoption de l'IA par les entreprises avec ZscalerForte de sa position de leader, Zscaler permet aux entreprises d'exploiter le potentiel des applications d'IA tout en garantissant que leurs données sont en sécurité et en maintenant un environnement protégé contre les canaux d'exfiltration émergents. Zscaler, grâce à sa plateforme Zero Trust Exchange, offre un éventail complet d'outils nécessaires à ce parcours de transformation avec quatre capacités essentielles :Une visibilité totale sur l'utilisation des outils d'IALa création de politiques d'accès granulaires pour l'IAUne sécurité granulaire des données pour les applications d'IADes contrôles efficaces avec l'isolation des navigateursGrâce aux contrôles de sécurité Zero Trust de Zscaler, les entreprises peuvent se lancer en toute confiance dans leur transformation vers l'IA, exploiter pleinement le potentiel de l'IA générative tout en garantissant un niveau de sécurité optimal. Elles auront à leur disposition les outils nécessaires pour protéger leur entreprise contre les menaces associées à l'IA et bénéficieront des politiques d'IA parfaitement adaptées de Zscaler et des protections de données solides.Téléchargez dès maintenant la version complète du&nbsp;2024 AI Security Report&nbsp;pour en savoir plus sur la sécurisation de l'IA.*Pour en savoir plus sur l'acquisition récente d'Avalor par Zscaler, cliquez&nbsp;ici.]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile Zero Trust SASE : la première solution SASE de l&#039;industrie, développée sur son offre Zero Trust AI ]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-introduces-industry-s-first-zero-trust-sase-built-zero-trust-ai</guid>
            <pubDate>Fri, 26 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, présente Zscaler Zero Trust SASE, une solution SASE novatrice tout-en-un. Pionnière sur le marché, elle repose sur l’offre Zscaler Zero Trust AI et aide les entreprises à réduire leurs coûts et la complexité grâce à une sécurité Zero Trust qu’elle applique aux utilisateurs, aux dispositifs et aux charges de travail. Par ailleurs, Zscaler annonce la disponibilité de sa solution Zero Trust SD-WAN et de «&nbsp;son ensemble d'appliances prêtes à l'emploi&nbsp;», visant à moderniser la connectivité sécurisée de toutes les entités d’un même groupe, des usines et des centres de données sans recourir à des pare-feux et des VPN inefficaces.

Les nouvelles solutions de Zscaler reposent sur une architecture Zero Trust, où l'accès des utilisateurs et des dispositifs est déterminé par l'entreprise. Contrairement aux architectures de réseau et de pare-feu traditionnelles qui génèrent de la complexité et des risques, la solution Zero Trust SD-WAN assure une connectivité sécurisée en entrée et en sortie, réduisant ainsi les risques pour l'entreprise et simplifiant la complexité du réseau.

Cette solution, qui connecte utilisateurs, sites et applications par le biais de la plateforme Zero Trust Exchange™, permet d'étendre le Zero Trust au-delà des utilisateurs pour protéger le trafic des dispositifs et des serveurs dans les succursales, les entrepôts et les usines. Zscaler utilise également son moteur d'IA évolutif pour analyser en permanence les risques liés aux utilisateurs, aux dispositifs, aux destinations et aux contenus en combinant la télémétrie de 500 trillions de signaux quotidiens avec des informations sur les risques provenant de tiers.

« Dans un contexte de travail hybride, les employés aspirent à retrouver, lorsqu’ils sont sur leur lieu de travail, une atmosphère accueillante, pour un environnement propice au travail », déclare Naresh Kumar, vice-président de la gestion des produits chez Zscaler. « Les employés veulent avoir le même accès transparent et sécurisé aux applications, que ce soit depuis chez eux, au bureau ou en déplacement, sans avoir besoin d'un VPN lent et dont l’usage est fastidieux. La solution Zero Trust SD-WAN de Zscaler permet de connecter et de sécuriser les utilisateurs, les dispositifs, les sites et les charges de travail grâce à notre plateforme SASE tout-en-un, sans les risques cybernétiques du SD-WAN traditionnel.&nbsp;»

Pour ce faire, Zscaler propose une offre Zero Trust SASE, combinant sa solution Zero Trust SD-WAN à sa plateforme SSE alimentée par l'IA. Cette solution vise à faciliter la connectivité des employés travaillant en mode hybride sur l'ensemble des sites, ainsi que celle des utilisateurs travaillant à distance. La solution sécurise la connectivité Zero Trust entrante et sortante dans un seul dispositif, éliminant ainsi la nécessité d’un routage complexe, de pare-feu additionnels et de politiques distinctes pour les sites et les utilisateurs.

«&nbsp;Avec l’offre&nbsp; Zero Trust SASE, nous avons réussi à mettre en place un cadre de sécurité Zero Trust pour toutes nos succursales, nos centres de données et le cloud&nbsp;», déclare Mike Gemza, CTO de Cornerstone Brands. « Grâce à la solution Zero Trust SD-WAN, nous avons réussi à renforcer la protection de notre entreprise contre la menace croissante des cyberattaques, réduit&nbsp; la surface d'attaque, en prévenant le déplacement latéral des menaces et en améliorant les performances des applications grâce à un réseau WAN non routable.&nbsp;»

«&nbsp;Force est de constater que les entreprises s'intéressent de près au SASE et l'adoptent de manière substantielle, qu'elles cherchent à simplifier, à consolider et à réduire leurs coûts&nbsp;», a déclaré Christopher Rodriguez, directeur de recherche, Security &amp; Trust, chez IDC. «&nbsp;Grâce à l'accent mis sur son héritage Zero Trust, Zscaler joue la carte de l'audace en lançant une solution qui associe sa fameuse plateforme SSE à une nouvelle offre Zero Trust SD-WAN qui pourra aider ces entreprises sur la voie du SASE.&nbsp;»

Avec Zscaler, l’entreprise peut connecter ses utilisateurs et ses dispositifs aux applications via un proxy, bénéficiant de capacités intégrées de protection contre les cybermenaces et les données alimentées par l'IA telles que le FWaaS, le SWG, le CASB et le DLP. La plateforme supprime les produits ponctuels, réduit les coûts, la complexité et simplifie la gestion pour les équipes informatiques. Ces équipes peuvent mettre en œuvre des politiques de transfert spécifiques pour les applications Internet, SaaS et privées. Elles bénéficieront d'une gestion centralisée et d'une visibilité accrue, et pourront détecter et classifier les appareils IoT alimentés par l'IA. Elles pourront ainsi renforcer leur posture de sécurité auprès des utilisateurs et ne plus avoir besoin de pare-feu ni de routeurs de périphérie supplémentaires dans les autres entités de l’entreprise.

La solution Zero Trust SD-WAN de Zscaler présente les caractéristiques suivantes :


	Des appliances plug-and-play : en complément de l'appliance virtuelle déjà disponible, elles permettent un approvisionnement sans contact et des fonctionnalités de passerelle intégrées pour supprimer les routeurs ou pare-feux supplémentaires dans les succursales.
	Un SSE intégré : des capacités de protection des données et contre les cybermenaces de l'IA Zero Trust, dont des services intégrés de FWaaS, SWG, CASB et DLP.
	Une gestion centralisée : une console de gestion basée sur le cloud avec gestion intégrée des politiques entre les utilisateurs, les sites et les clouds.


Pour plus d'informations sur la nouvelle solution Zero Trust SASE, veuillez consulter le site https://www.zscaler.com/capabilities/secure-access-service-edge.&nbsp;

&nbsp;
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Etude Zscaler : 86 % des cyberattaques transitent par des canaux chiffrés, et l’industrie manufacturière est la plus ciblée]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threatlabz-finds-most-cyberattacks-hide-encrypted-traffic</guid>
            <pubDate>Tue, 02 Jan 2024 12:00:00 GMT</pubDate>
            <description><![CDATA[Principaux constats&nbsp;:


	Les menaces via HTTPS sont en hausse de 24&nbsp;% sur un an dans le cloud de Zscaler, soit près de 30&nbsp;milliards de menaces bloquées.
	Les logiciels malveillants et les contenus malveillants chiffrés représentent une menace majeure, à l’origine de 78&nbsp;% des attaques observées.
	L’industrie manufacturière a été le secteur le plus ciblé, et a subi 32&nbsp;% des attaques chiffrées, alors que plus de 2,1&nbsp;milliards de transactions liées à l’IA/au ML ont été traitées.
	Les exploits de navigateur et les sites de logiciels espions sont en hausse de 297&nbsp;% et 290&nbsp;% sur un an.



Zscaler, Inc.&nbsp;(NASDAQ : ZS), le leader sur le marché de la sécurité du cloud, a annoncé aujourd’hui la publication de son rapport annuel ZscalerTM&nbsp;ThreatLabz&nbsp;2023 State of Encrypted Attacks Report. Le rapport de cette année se penche sur l’augmentation des menaces via HTTPS, lesquelles ont progressé de 24&nbsp;% par rapport à 2022, ce qui met en évidence la nature sophistiquée des tactiques cybercriminelles qui ciblent les canaux chiffrés. Pour la deuxième année consécutive, le secteur manufacturier a été la cible la plus récurrente, alors que ce sont les organisations éducatives et gouvernementales qui ont enregistré la plus forte hausse du nombre d’attaques d’une année sur l’autre. Par ailleurs, les logiciels malveillants, ou malwares, qui regroupent notamment les contenus web malveillants ainsi que les payloads de logiciels malveillants, restent majoritaires par rapport aux autres types d’attaques chiffrées. En effet, les sites de logiciels espions et les scripts inter sites représentent 78&nbsp;% de l’ensemble des attaques bloquées. Dans le cadre des recherches menées cette année, près de 30&nbsp;milliards de menaces bloquées entre octobre&nbsp;2022 et septembre&nbsp;2023 ont été analysées par la plateforme Zero Trust Exchange™ de Zscaler, la principale plateforme de sécurité cloud au monde.


Au total, 86&nbsp;% des cybermenaces, dont les malwares, les ransomwares et les attaques de phishing, sont acheminées via des canaux chiffrés.

«&nbsp;Alors que près de 95&nbsp;% du trafic web passe par HTTPS et que 86&nbsp;% des menaces avancées sont acheminées via des canaux chiffrés, le moindre trafic HTTPS non soumis à une inspection en ligne représente une vulnérabilité que les cybercriminels exploitent pour cibler les entreprises internationales.&nbsp;», déclare Deepen Desai, responsable de la sécurité chez Zscaler. «&nbsp;Les entreprises soucieuses de se défendre contre les attaques chiffrées ont tout intérêt à remplacer les équipements vulnérables, tels que les VPN et les pare-feu, par une solution Zero Trust Network Access (ZTNA). Les équipes informatiques peuvent alors inspecter le trafic TLS à grande échelle et bloquer les menaces pour éviter les fuites de données sensibles.&nbsp;»

Les malwares constituent la principale menace chiffrée&nbsp;

Les malwares conservent la première place des menaces chiffrées, avec 23&nbsp;milliards d’attaques chiffrées entre octobre&nbsp;2022 et septembre&nbsp;2023, soit 78&nbsp;% de l’ensemble des tentatives de cyberattaques.&nbsp;

Les malwares chiffrés regroupent notamment les contenus web malveillants, les payloads de logiciel malveillant, les malwares basés sur des macros, et bien plus encore. En 2023, la famille de malwares la plus répandue était celle de ChromeLoader, suivie de MedusaLocker et de Redline Stealer.&nbsp;


L’industrie manufacturière reste en tête des secteurs d’activité les plus ciblés

C’est l’industrie manufacturière qui a enregistré le plus grand nombre de transactions liées à l’IA/au ML, soit plus de 2,1&nbsp;milliards de transactions. Elle reste l’industrie la plus ciblée, et totalise 31,6&nbsp;% des attaques chiffrées recensées par Zscaler. Avec l’essor des usines intelligentes et de l’Internet des objets (IoT) dans l’industrie manufacturière, la surface d’attaque ne cesse de s’étendre et d’exposer le secteur à davantage de risques de sécurité. Cela crée des points d’entrée supplémentaires que les cybercriminels sont en mesure d’exploiter en vue de perturber la production et les chaînes d’approvisionnement.&nbsp;

De plus, le recours à des applications d’IA générative populaires, telles que ChatGPT, sur des appareils connectés dans la fabrication accroît le risque de fuite de données sensibles sur des canaux chiffrés.

L’éducation et les pouvoirs publics enregistrent un bond des attaques

Les secteurs de l'Éducation et du Gouvernement ont subi en un an respectivement une hausse de 276&nbsp;% et de 185&nbsp;% des attaques. Le secteur de l’Education a lui aussi vu sa surface d’attaque sensiblement augmenter ces dernières années, sous l’effet de l’évolution vers un apprentissage plus distant et connecté. Quant au secteur gouvernemental, il reste une cible de choix, en particulier pour les acteurs de la menace affiliés à des États-nations, ce qui se reflète dans l’augmentation des menaces chiffrées.

Bloquer les attaques chiffrées avec Zscaler Zero Trust Exchange

En réponse à l’évolution du paysage des menaces chiffrées, les entreprises sont amenées à repenser leurs approches traditionnelles en matière de sécurité et de réseau au profit d’architectures de type Zero Trust plus complètes. Elles doivent mettre en œuvre une architecture Zero Trust capable d’inspecter l’ensemble du trafic chiffré et d’exploiter les modèles d’IA/de ML afin de bloquer ou d’isoler le trafic malveillant. Cela permet d’appliquer une politique unique et simple d’un point de vue opérationnel à l’ensemble du trafic, sans nuire aux performances ni engendrer de tracas en matière de conformité.&nbsp;

La plateforme&nbsp;Zscaler Zero Trust Exchange&nbsp;fournit une approche plus globale de la sécurité Zero Trust, grâce à des contrôles de sécurité qui réduisent de manière approfondie les risques pour l’entreprise à chaque étape d’une attaque. Cette solution permet en outre l’inspection HTTPS à grande échelle au moyen d’une approche multicouche qui comporte l’inspection des menaces en ligne, le sandboxing et la prévention de la perte de données, de même qu’un large éventail de capacités de défense pilotées par l’IA. La plateforme Zscaler exploite également l’effet cloud pour se mettre à jour automatiquement en quelques secondes et garantir à ses clients une protection rapide contre les dernières menaces et vulnérabilités, afin d’améliorer en continu sa posture de sécurité.

Les recommandations de ThreatLabz pour empêcher les attaques chiffrées


	Utilisez une architecture proxy native pour déchiffrer, détecter et prévenir les menaces dans l’ensemble du trafic chiffré à grande échelle.
	Inspectez en permanence l’ensemble du trafic, utilisez l’inspection SSL pour détecter les charges utiles de logiciels malveillants, le phishing et les activités&nbsp;C2 qui ont recours à la communication SSL/TLS.
	&nbsp;Tirez parti d’un bac à sable piloté par l’IA pour placer en quarantaine les attaques non identifiées et bloquer les logiciels malveillants de type «&nbsp;patient zéro&nbsp;» qui peuvent être diffusés via TLS.
	Évaluez la surface d’attaque de l’organisation de manière à quantifier le risque et à sécuriser la surface d’attaque exposée.
	Adoptez une architecture Zero Trust pour sécuriser l’ensemble de la connectivité au niveau global
	Appliquez la segmentation utilisateur-application afin de renforcer l’accès au moindre privilège, même pour les utilisateurs authentifiés


Pour télécharger la version complète du rapport, veuillez consulter&nbsp;Zscaler ThreatLabz&nbsp;2023 State of Encrypted Attacks Report.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler présente Business Insights : des Analyses IA sur les Cyber-Risques et les tendances du marché]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-unveils-ai-powered-analytics-across-cyber-risk-digital-experience</guid>
            <pubDate>Wed, 13 Dec 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Les extensions basées sur l'intelligence artificielle enrichissent les portefeuilles de solutions Business Analytics. La nouvelle solution Business Insights identifie les répétitions, permet de supprimer les dépenses superflues et de maximiser l'efficacité et les performances en optimisant l'utilisation des ressources.

Zscaler, Inc. (NASDAQ : ZS), le leader de la sécurité du cloud annonce le lancement de Business Insights, une nouvelle pièce à son arsenal d’outils d'analyse. Cette nouvelle solution aide les entreprises à contrôler l’augmentation des coûts d’abonnements SaaS et à maximiser l'utilisation de leurs espaces de bureau pour améliorer l'expérience des employés. Ces deux points génèrent des économies significatives. Business Insights complète le portefeuille Business Analytics de Zscaler, incluant déjà Zscaler Risk360™ et Zscaler Digital Experience Monitoring™ (ZDX). Ces solutions tirent parti de Zero Trust Exchange™, le plus grand cloud de sécurité au monde. Ce dernier traite quotidiennement plus de 370 milliards de transactions et 500 000 milliards de signaux et alimente ainsi les moteurs de sécurité AI/ML parmi les plus puissants au monde.

«&nbsp;Les responsables informatiques doivent constamment optimiser les coûts tout en augmentant l'efficacité et en réduisant les risques », déclare Patrick Foxhoven, Directeur de l'Innovation et Vice-Président Exécutif de Zscaler. «&nbsp;Or, les solutions logicielles ponctuelles ne fournissent pas assez d'informations pour gérer efficacement les environnements de travail étendus, au sein desquels l’usage des applications se multiplie car les employés travaillent désormais à distance. Les données segmentées issues de systèmes variés laissent des zones d'ombre dans des domaines tels que l’analyse des risques, l'expérience numérique et l'utilisation des applications. Les clients choisissent Zscaler pour l’analyse des données internes alimentées par la plateforme Zscaler Zero Trust Exchange™ et pour rendre autonome la transformation des applications, du réseau et de la sécurité.&nbsp;»

Grâce à Zscaler Business Analytics, les responsables informatiques peuvent optimiser l'expérience des employés, réduire les cyber-risques, réduire les dépenses SaaS et favoriser l'utilisation des bureaux, et ce, dans le cadre de leur déploiement actuel. Ces données contribueront à réduire les coûts tout en assurant la sécurité et la productivité des entreprises.&nbsp;

«&nbsp;Risk360 nous offre une vision approfondie des angles morts du cyber-risque&nbsp;», a déclaré Darin Hurd, RSSI de la société Guaranteed Rate. «&nbsp;Cette visibilité nous permet de mieux cibler nos priorités et de consacrer notre temps à traiter et à réduire les cyber-risques les plus urgents.&nbsp;»&nbsp;

La nouvelle solution Zscaler Business Insights permet aux entreprises d’évaluer l'utilisation du SaaS et de visualiser l’utilisation des espaces de bureau à l'échelle mondiale. Ceci leur permet de comprendre les tendances liées au lieu de travail : jours et heures d'affluence, utilisation des services, problèmes de surcapacité et de sous-capacité. Chacun y trouvera ainsi des opportunités de consolidation et d'économies.

Les avancées de Zscaler Risk360 permettent aux équipes informatiques de générer des évaluations de maturité cybersécurité, alimentées par l'IA générative de Zscaler. Celle-ci se base à la fois sur des données tierces et de nouveaux modèles de risques financiers.&nbsp;

Il est désormais possible de :&nbsp;


	Télécharger des assessments sur la maturité de la cybersécurité, alimentés par l'IA générative de Zscaler, qui comprend des modèles de langage à grande échelle (LLM) développés en interne.
	Exploiter plus efficacement les données d’entreprises tierces, tels que CrowdStrike, pour identifier des risques supplémentaires et réduire le potentiel de compromission des endpoints utilisateurs.
	Accéder à de nouveaux modèles de risques financiers intégrant des résultats de simulation suivant la méthode de Monte Carlo, présentant des scénarios potentiels liés aux risques cybernétiques.
	Faciliter la création de rapports conformes à la SEC en utilisant des fonctionnalités conçues pour répondre aux nouvelles exigences de déclaration à la SEC.


Les améliorations récentes apportées à ZDX permettent aux responsables informatiques de :


	Mettre en place des analyses avancées, assistées par l'IA pour aider les analystes du service client à accélérer les processus de triage et de traitement en quelques secondes, sans pour autant exiger de compétences informatiques spécifiques.
	Réduire le volume de tickets d'assistance technique : permettre aux utilisateurs finaux de&nbsp;
	résoudre leurs problèmes grâce à des notifications et des instructions de résolution en libre-service pilotées par l'intelligence artificielle.
	Contrôler et optimiser proactivement les performances avant que les utilisateurs ne soient affectés, grâce à un tableau de bord des incidents basé sur l'IA. Celui-ci permet de détecter, d'analyser et de fournir la cause des problèmes affectant plusieurs utilisateurs.
	Faciliter la collaboration entre le service technique et les équipes réseau avec le partage des instantanés ZDX et l'analyse détaillée des causes réelles (root causes), et réduire le temps moyen de traitement des problèmes.&nbsp;


Pour plus d'informations, consultez le blog, Empowering Distributed Organizations with Zscaler Business Analytics.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Les entreprises se ruent sur les outils d&#039;IA générative et ce, malgré des inquiétudes majeures en matière de sécurité]]></title>
            <link>https://www.zscaler.com/fr/press/organisations-rush-to-use-generative-ai-tools</link>
            <guid>https://www.zscaler.com/fr/press/organisations-rush-to-use-generative-ai-tools</guid>
            <pubDate>Tue, 21 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[&nbsp;


	95 % des entreprises utilisent des outils de GenAI (IA générative)&nbsp;
	89 % d'entre elles considèrent que les outils de GenAI représentent un risque pour la sécurité
	23 % des entreprises qui utilisent des outils de GenAI admettent n'avoir mis en place aucune mesure de surveillance
	Ce sont souvent les équipes IT, elles-mêmes qui ont le plus recours aux outils de GenAI, et non pas l’ensemble des salariés des entreprises


Une nouvelle étude de Zscaler,Inc.&nbsp;(NASDAQ :&nbsp; ZS), le leader de la sécurité dans le cloud, suggère que les entreprises sont soumises à une certaine pression qui les pousse à se ruer sur les outils d'IA générative (GenAI) malgré d'importantes inquiétudes en matière de sécurité. Selon sa dernière enquête «&nbsp;All eyes on securing GenAI&nbsp;» menée auprès de plus de 900 responsables informatiques dans le monde, 89 % des entreprises considèrent les outils de GenAI comme ChatGPT comme un risque pour la sécurité, et 95 % d'entre elles les utilisent déjà au sein de leur entreprise.&nbsp;

Fait encore plus inquiétant, 23 % de ce groupe d'utilisateurs ignorent tout de cette utilisation, et 33 % n'ont pas encore mis au point de mesures de sécurité spécifiques à la GenAI, bien qu'un grand nombre d'entre eux prévoient de le faire prochainement. La situation semble particulièrement évidente dans des entreprises de petite taille (500-999 employés), où un pourcentage équivalent d'entreprises utilise des outils de GenAI (95 %). En effet, le même nombre d'entreprises utilisent des outils de GenAI (95 %), mais pas moins de 94 % d'entre elles reconnaissent le risque d'une telle démarche.

«&nbsp;Les outils de GenAI, dont ChatGPT entre autres, représentent un potentiel énorme pour les entreprises en termes de rapidité, d'innovation et d'efficacité&nbsp;», souligne Sanjay Kalra, vice-président de la gestion des produits chez Zscaler. «&nbsp;Pourtant, compte tenu de l'ambiguïté actuelle autour de leurs mesures de sécurité, seules 39 % des entreprises estiment que les adopter représente une opportunité plutôt qu'une menace. Cela met en danger les données de l'entreprise et de ses clients.&nbsp;»

La pression ne vient cependant pas de là où l'on pourrait le penser. En effet, les résultats indiquent que les services informatiques ont la capacité de reprendre le contrôle de la situation. Malgré une sensibilisation généralisée, ce ne sont pas les employés qui semblent être là l’origine de l'intérêt et de l'utilisation actuels (5 % seulement de personnes interrogées ont déclaré que cela provenait de l'ensemble des employés). En revanche, 59 % des sondés ont déclaré que les équipes informatiques étaient les premières à en faire usage.&nbsp;

«&nbsp;Si ce sont les équipes informatiques qui sont à la barre, les chefs d'entreprise devraient être tranquilles », poursuit M. Kalra. «&nbsp;Cela signifie que les dirigeants ont l'opportunité de gérer judicieusement l'adoption de la GenAI et de renforcer efficacement les mesures de sécurité avant qu'elle ne se répande davantage au sein de leur entreprise. Mais il faut bien comprendre que le délai pour mettre en place une gestion sécurisée se raccourcit de plus en plus.&nbsp;»

Sachant que 51 % des sondés prévoient une augmentation significative de l'intérêt pour les outils de GenAI avant la fin de l'année, les entreprises doivent agir rapidement pour combler le fossé qui existe entre son utilisation et la sécurité.

Voici quelques mesures que les chefs d'entreprise peuvent prendre pour garantir une sécurité adéquate dans l'utilisation de la GenAI au sein de leur entreprise :&nbsp;


	Instaurer une architecture Zero Trust globale afin de n'autoriser que les applications d'IA et les utilisateurs autorisés.
	Procéder à des évaluations approfondies des risques de sécurité inhérents aux nouvelles applications d'IA pour bien comprendre les vulnérabilités et y remédier.
	Mettre en place un système de journalisation complet pour suivre toutes les activités et réponses de l'IA.
	Mettre en place des mesures de prévention des pertes de données (DLP) alimentées par le Zero Trust pour toutes les activités liées à l'IA, pour prévenir toute tentative d'exfiltration de données.

]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Sécurisation des charges de travail et des infrastructures de bureau virtuel dans le cloud : Zscaler présente les premières innovations Zero Trust de l&#039;industrie ]]></title>
            <link>https://www.zscaler.com/fr/press/securing-workloads-and-virtual-desktop-infrastructures-in-the-cloud-zscaler-presents-the-industrys-first-zero-trust-innovations</link>
            <guid>https://www.zscaler.com/fr/press/securing-workloads-and-virtual-desktop-infrastructures-in-the-cloud-zscaler-presents-the-industrys-first-zero-trust-innovations</guid>
            <pubDate>Mon, 13 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), le leader de la sécurité dans le cloud, a annoncé des évolutions destinées à simplifier la sécurité des charges de travail dans le cloud grâce à la plateforme Zero Trust Exchange™. Cette plateforme permet de simplifier et d'améliorer considérablement la sécurité des charges de travail dans le cloud car elle supprime les mouvements latéraux, réduit les coûts opérationnels et la complexité, et garantit une protection cohérente contre les menaces et la perte de données. Zscaler est désormais le seul acteur de l’industrie à proposer une intégration native, avec les balises définies par l'utilisateur d'AWS, pour permettre une segmentation granulaire Zero Trust VPC, l'inspection de tous les ports et protocoles pour les infrastructures de bureau virtuel (VDI) basés dans le cloud et l'extension à GovCloud et aux clouds publics régionaux chinois.

L'adoption du cloud public joue un rôle clé dans l'accélération de la transformation numérique car elle a pour effet une hausse importante des charges de travail dans le cloud. Ces charges de travail hébergent des données sensibles et des communications avec des applications SaaS, ainsi que des charges de travail dispersées sur plusieurs clouds publics ou centres de données. Il est donc impératif que les entreprises sécurisent ces charges de travail essentielles pour garantir leur succès continu et protéger les données sensibles. Un rapport d'IDG indique que 35 % des clients luttent contre l'augmentation des coûts de gestion et de sécurité du cloud. Assurer la sécurité des charges de travail dans le cloud sans compromettre les protections, sans accroître la surface d'attaque, sans augmenter les dépenses opérationnelles ou diminuer les performances, tout cela représente un défi majeur pour les entreprises qui se sont engagées dans leur démarche de transformation numérique.

«&nbsp;La société NOV, qui est un leader de l'industrie mondiale de l'énergie, fait appel au cloud public pour permettre à ses clients de produire de l'énergie en toute sécurité, tout en minimisant l'impact sur l'environnement. La sécurité de nos applications et de nos charges de travail dans le cloud public est pour nous une priorité absolue&nbsp;», a déclaré Patricia Gonzalez-Clark, vice-présidente des services informatiques chez NOV. «&nbsp;Grâce aux technologies de Zscaler, nous avons transformé et modernisé notre réseau et notre pile de sécurité, et la complexité réduite de notre environnement nous est grandement bénéfique. Aujourd'hui, nous poursuivons notre aventure avec Zscaler en choisissant leurs technologies pour sécuriser nos charges de travail dans nos environnements multi-cloud, et ainsi transformer la sécurité dans le cloud.&nbsp;»

Les nouvelles avancées de Zscaler Workload Communications éliminent la complexité des opérations, optimisent la sécurité et renforcent la protection dans le cloud :


	Segmentation de la charge de travail grâce à des balises définies par l'utilisateur : Sur AWS, Zscaler offre de manière exclusive la possibilité de créer des groupes de sécurité personnalisés basés sur des balises définies par l'utilisateur et des attributs natifs. Compatible avec la limite maximale de balises d'AWS, les entreprises peuvent exploiter leurs identités de charge de travail existantes pour la segmentation VPC ou réseau au sein du cloud public et éliminer la complexité opérationnelle liée à la gestion des politiques de sécurité basées sur les adresses IP, les FQDN et les blocs CIDR.


&nbsp;


	Découverte des ressources en temps réel : L'intégration native de Zscaler avec AWS, qui permet de créer des groupes personnalisés, détecte automatiquement les VPC, les sous-réseaux et les ressources EC2, y compris les balises et les attributs qui leur sont associés, et ce en temps réel. Les entreprises sont désormais en mesure d'intégrer sans effort des définitions de sécurité basées sur les attributs du cloud, évitant ainsi tout recours à des configurations manuelles.


&nbsp;


	Sécurité VDI multisession : Une première dans l'industrie, Zscaler assure l'inspection de tous les ports et protocoles pour les déploiements VDI multi-sessions et non-persistants dans le cloud public.&nbsp; Les entreprises ont maintenant la capacité d'implémenter des règles de sécurité détaillées, assurant une protection contre les menaces et la perte de données pour chaque session d'utilisateur. Elles peuvent ainsi maintenir des politiques de sécurité communes dans tous les environnements.


&nbsp;


	Protection accrue du cloud : Workload Communications prend désormais en charge Google Cloud Platform (GCP), ainsi que les régions de Chine de Azure et AWS GovCloud avec la certification FedRAMP. Grâce à la prise en charge d'AWS, d'Azure et maintenant d'un cloud élargi, les entreprises peuvent sécuriser leurs charges de travail dans le cloud de manière cohérente et efficace en préservant la flexibilité de choisir le cloud public qui convient.


«&nbsp;Les clients intensifient leur transition vers l'infrastructure du cloud public et ont par conséquent besoin d'une plateforme de sécurité cloud simple et efficace pour protéger leurs charges de travail et leurs applications cloud. Les architectures traditionnelles constituées d'un réseau virtuel et de dispositifs de sécurité, ou le backhauling du trafic vers les centres de données, ne parviennent pas à garantir une cyberdéfense cohérente et alourdissent la complexité opérationnelle et les coûts&nbsp;», a déclaré Dhawal Sharma, vice-président senior et directeur général de Zscaler. «&nbsp;Ces nouvelles innovations simplifient radicalement la connectivité des charges de travail dans le cloud et proposent une cybersécurité qui comprend l'inspection TLS, la protection des données et la segmentation à l'échelle et à la vitesse du cloud.&nbsp;Les clients peuvent utiliser la plateforme Zscaler Zero Trust Exchange pour connecter et protéger les charges de travail sur Multi-cloud, cloud hybride et privé, cloud gouvernemental et les régions de disponibilité spécialisées telles que la Chine.&nbsp;»&nbsp;

Pour en savoir plus sur les nouvelles innovations, lisez ce blog, New Zero Trust Innovations Radically Simplifies Cloud Workload Security (Nouvelles innovations Zero Trust pour simplifier radicalement la sécurité des charges de travail dans le cloud).&nbsp;

Déclarations prospectives

Ce communiqué de presse contient des énoncés prospectifs basés sur les opinions et les hypothèses de notre direction et sur les informations dont elle dispose actuellement. Ces déclarations prospectives concernent notamment l'impact potentiel de l'embauche sur les futurs revenus réguliers de Zscaler, le développement prévu de la plateforme et la capacité à évoluer. Ces déclarations prospectives sont soumises aux dispositions de la loi de 1995 sur la réforme des litiges relatifs aux valeurs privées (Private Securities Litigation Reform Act). Un nombre important de facteurs pourrait amener les résultats réels à différer sensiblement des déclarations faites dans le présent communiqué de presse.&nbsp;

D'autres risques et incertitudes sont présentés dans notre dernier rapport annuel sur le «&nbsp;Form 10-Q&nbsp;» déposé auprès de la Securities and Exchange Commission («&nbsp;SEC&nbsp;») le 8 mars 2023, disponible sur notre site internet à l'adresse ir.zscaler.com et sur le site internet de la SEC à l'adresse www.sec.gov. Toute déclaration prospective contenue dans le présent communiqué est basée sur les informations limitées dont dispose actuellement Zscaler à la date du présent communiqué, lesquelles sont susceptibles d'être modifiées, et Zscaler ne mettra pas nécessairement à jour ces informations, même si de nouvelles informations devaient être disponibles à l'avenir.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Analyse Zscaler ThreatLabz :  une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d’une sécurité Zero Trust]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-threatlabz-analysis-400-percent-rise-in-iot-ot-attacks-underscores-the-need-for-zero-trust-security</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-threatlabz-analysis-400-percent-rise-in-iot-ot-attacks-underscores-the-need-for-zero-trust-security</guid>
            <pubDate>Tue, 07 Nov 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Principales conclusions :


	Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance.
	Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 %
	Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques
	L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques


Zscaler, Inc. (NASDAQ: ZS), acteur majeur de la sécurité dans le cloud, publie aujourd'hui le rapport ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat (rapport sur les menaces liées à l'IoT et à l'OT). Le rapport de cette année offre un aperçu approfondi de l'activité des malwares sur une période de six mois et analyse environ 300 000 attaques bloquées sur des appareils IoT dont la sécurité est assurée par la plateforme Zscaler Zero Trust Exchange™. Le nombre élevé d'attaques sur les appareils IoT représente une augmentation de 400 % des malwares par rapport à l'année précédente. La fréquence croissante des attaques de malwares à l’encontre des appareils IoT est une source d'inquiétude importante pour la sécurité de l’OT car la mobilité des malwares peut faciliter leur déplacement sur différents réseaux et potentiellement mettre en danger l'infrastructure essentielle de l’OT.

ThreatLabz s'est concentré sur la compréhension de l'activité et des caractéristiques des appareils IoT en utilisant les empreintes digitales des dispositifs, ainsi que sur l'analyse du paysage des menaces associées aux malwares IoT. Plus les industries, les entreprises et les particuliers continuent de dépendre des appareils connectés à Internet, plus la menace des malwares et des vulnérabilités héritées se fait sentir. Grâce à l'adoption d'une architecture Zero Trust, les entreprises peuvent avoir une visibilité sur le trafic des appareils IoT et minimiser les risques liés à la sécurité de l'IoT.

«&nbsp;Le non-respect répandu des normes de sécurité par les fabricants de dispositifs IoT, conjugué à la propagation de dispositifs IoT non autorisés au sein des entreprises, constitue une menace significative pour les entreprises à l'échelle mondiale. Souvent, les acteurs de la menace ciblent des appareils « non gérés et non corrigés » pour mettre un premier pied dans l'environnement », a déclaré Deepen Desai, RSSI mondial et responsable de la recherche de sécurité chez Zscaler.&nbsp;

« Pour relever ces défis, j'encourage les entreprises à appliquer les principes de Zero Trust pour sécuriser les appareils IoT et OT (ne jamais faire confiance, toujours vérifier et prendre en compte le fait qu’il y a eu une violation potentielle). Les entreprises peuvent réduire le risque de propagation latérale en mettant en place des processus de découverte et de surveillance permanente pour la segmentation de ces appareils.»

Croissance constante des attaques

L'adoption régulière de l'IoT et des appareils personnels connectés a entraîné une augmentation de plus de 400 % des attaques de malwares contre l'IoT d'une année sur l'autre selon le rapport. La croissance des menaces cybernétiques illustre la ténacité des cybercriminels et leur aptitude à s'adapter aux évolutions des conditions pour mener des attaques de malwares à l’encontre de l'IoT.

De plus, les études montrent que les cybercriminels ciblent les vulnérabilités anciennes, car 34 des 39 exploits IoT les plus couramment utilisés visent expressément des failles qui sont présentes depuis plus de trois ans. Les familles de malwares Mirai et Gafgyt continuent de représenter 66 % des charges utiles des attaques. Elles créent des botnets à partir d'appareils IoT infectés qui sont ensuite exploités pour lancer des attaques par déni de service (DDoS) lucratives, contre des entreprises. Les attaques DDoS (Déni de Service Distribué) orchestrées par des botnets engendrent des pertes financières s'élevant à des milliards de dollars dans diverses industries dans le monde. De plus, les attaques DDoS représentent une menace pour l'OT en perturbant potentiellement des processus industriels essentiels et peuvent même mettre en danger des vies humaines.&nbsp;

Le secteur industriel est le premier visé - L'éducation reçoit une leçon&nbsp;

Le secteur industriel et le secteur de la vente au détail ont constitué près de 52 % du trafic généré par les appareils IoT. Parmi ces dispositifs, on retrouve les imprimantes 3D, les traqueurs de géolocalisation, les dispositifs de contrôle industriel, les systèmes multimédias embarqués dans les véhicules, les terminaux de collecte de données et les terminaux de paiement, qui ont généré la majorité des signaux qui circulent sur les réseaux numériques. Cependant, la profusion de trafic généré par ces appareils a ouvert des portes aux cybercriminels et le secteur industriel connaît désormais une moyenne hebdomadaire de 6 000 attaques de malwares IoT. De surcroît, ces attaques significatives de malwares IoT ont la capacité de perturber les processus OT essentiels, qui constituent la composante majeure de nombreuses usines, notamment dans les secteurs de l'automobile, de la fabrication lourde, du plastique et du caoutchouc. Ce constat présente des défis à long terme pour les équipes de sécurité au sein des entreprises de production. Cependant, cela souligne également que le secteur de l'IoT industriel est en avance dans l'adoption d'appareils IoT spécifiques, dépassant de près de trois fois les autres secteurs. Cette augmentation est essentielle car les entreprises de l’industrie continuent d'adopter des outils IoT pour automatiser et numériser leurs infrastructures existantes.

L'éducation est l’autre secteur qui a été particulièrement ciblé par les cybercriminels en 2023. La prolifération de dispositifs IoT non sécurisés et la présence de dispositifs IoT non autorisés au sein des réseaux scolaires ont fourni aux attaquants des points d'entrée plus accessibles. La présence de données personnelles sensibles stockées sur leurs réseaux a transformé les établissements d'enseignement en cibles particulièrement alléchantes car ils exposent les étudiants et les administrations à des vulnérabilités. En effet, le rapport a révélé une augmentation d'environ 1 000 % des attaques de malwares IoT dans le secteur de l'éducation.

Se protéger contre les attaques IoT/OT avec Zscaler Zero Trust Exchange™

La plateforme Zscaler Zero Trust Exchange repose sur une approche globale de la sécurité Zero Trust. Elle authentifie l'identité et le contexte, applique des contrôles d'accès, puis facilite la connexion sécurisée entre un appareil et une application, quels que soient l'emplacement et le réseau, en mettant en œuvre des politiques de sécurité.&nbsp;

Zscaler sécurise les réseaux d'entreprise en utilisant la plateforme Zero Trust qui s'appuie sur Zscaler Internet Access™ (ZIA™). Cette plateforme offre un accès basé sur l'identité et une sécurité globale orientée par les risques pour protéger les échanges de données télémétriques entre les dispositifs IoT et les réseaux d'entreprise.

Zscaler assure la sécurité des réseaux d'entreprise à l'aide de la plateforme Zero Trust Exchange, avec Zscaler Privileged Remote Access. Cela permet aux employés qui télétravaillent et aux fournisseurs tiers d'accéder de manière sécurisée et à distance aux systèmes de production sensibles utilisant RDP, SSH et VNC, sans avoir besoin d’installer un client sur des appareils non gérés ou avoir recours à des jump servers ou à des VPN. Cela implique que les employés ou les tiers peuvent accéder aux dispositifs OT et en assurer la maintenance sans compromettre la sécurité du réseau ou de l'infrastructure sensible qu'ils alimentent.

Pour télécharger votre exemplaire complet du rapport, vous pouvez consulter le rapport Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler s’associe à Imprivata et CrowdStrike pour lancer  une solution de sécurité Zero Trust dédiée aux établissements de santé.]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-joins-forces-with-imprivata-and-crowdstrike-to-launch-a-zero-trust-security-solution-for-healthcare-establishments</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-joins-forces-with-imprivata-and-crowdstrike-to-launch-a-zero-trust-security-solution-for-healthcare-establishments</guid>
            <pubDate>Wed, 20 Sep 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), spécialiste de la sécurité du cloud, annonce aujourd'hui un partenariat avec CrowdStrike et Imprivata portant sur une nouvelle solution de cybersécurité Zero Trust, allant de la protection des postes de travail au cloud, et conçue sur-mesure pour les établissements de santé. Grâce à l’intégration de Zscaler à la plateforme d'identité numérique d'Imprivata, la visibilité, la protection contre les menaces et la traçabilité seront assurées pour un contrôle d'accès de bout en bout et multi-utilisateurs aux appareils partagés&nbsp;: des critères indispensables pour répondre aux exigences réglementaires dans le domaine de la santé, telles que HIPAA (Health Insurance Portability &amp; Accountability Act) et HITECH (Health Information Technology for Economic &amp; Clinical&nbsp;Health).

Cette nouvelle intégration avec Imprivata permet à Zscaler de reprendre le contexte d'Imprivata et de tirer parti de l'intégration existante avec le score Zero Trust Assessment (ZTA) de CrowdStrike Falcon® pour contrôler l'accès aux applications avec des politiques adaptatives et basées sur les risques. Les utilisateurs de la plateforme Zscaler Zero Trust Exchange™, d'Imprivata OneSign® et de la plateforme CrowdStrike Falcon® pourront ainsi adopter une architecture Zero Trust proposant une gestion granulaire des accès, une protection contre les menaces et des capacités de traçabilité pour se protéger plus efficacement contre les ransomwares.

Les hôpitaux et les établissements de santé sont confrontés à une problématique particulièrement complexe en termes de sécurité et d'authentification. Le personnel partageant les mêmes postes de travail, il est impératif de définir la manière de distinguer les actions réalisées par chaque utilisateur sur un appareil donné. Cela nécessite la mise en place de politiques de contrôle d'accès et de protection contre les menaces, prenant à la fois en compte l'identité de l'utilisateur connecté à un moment M et le niveau de sécurité de l'appareil. Il faut également pouvoir conserver une trace de l’ensemble des activités des utilisateurs, en les enregistrant dans des journaux pour garantir la traçabilité et respecter ce qui est requis en termes de conformité.

«&nbsp;Dans un contexte où les cyberattaques ciblant les établissements de santé se multiplient, protéger les données patients est indispensable pour préserver la confiance&nbsp;», commente Dhawal Sharma, Senior Vice President et General Manager chez Zscaler. «&nbsp;L’intégration de Zscaler à Imprivata et à CrowdStrike constitue une aide précieuse dans la démarche des établissements de santé vers une architecture Zero Trust. Dans ce cadre, nous aidons le personnel et les techniciens à obtenir le meilleur accès possible et sécurisé aux informations de santé pour délivrer des soins adaptés, tout en préservant la confidentialité et la sécurité des données patients.&nbsp;»

&nbsp;Témoignages de clients et de partenaires&nbsp;:


	«&nbsp;Nous recherchons une solution Zero Trust conforme à l'HIPAA, qui offre un accès sécurisé aux données patients. Une meilleure interopérabilité entre les fournisseurs permettra d'améliorer considérablement notre efficacité opérationnelle en matière de défense et de réponse aux cyberattaques&nbsp;», déclare Keith Duemling, Sr Director of Cybersecurity Technology Protection,&nbsp; Cleveland Clinic. «&nbsp;Nous sommes ravis de constater l'intégration de Zscaler à Imprivata et CrowdStrike, qui nous permet de renforcer notre capacité à nous défendre contre les ransomwares et autres cyberattaques avancées.&nbsp;»&nbsp;
	«&nbsp;Faciliter un accès sécurisé aux données de santé est essentiel pour que les médecins puissent travailler correctement.&nbsp;», explique Mark McArdle, Chief Product &amp; Design Officer, Imprivata. «&nbsp;Ce partenariat avec Zscaler renforce notre écosystème Zero Trust et améliore les résultats, tant pour les patients que pour les professionnels de santé.&nbsp;»
	«&nbsp;Ensemble, nous assurerons la confidentialité, l'intégrité et la disponibilité des données patients et des services essentiels.&nbsp;», se réjouit Raj Rajamani, Chief Product Officer, CrowdStrike. «&nbsp;Associée au contrôle d'accès Zscaler basé sur la posture des appareils, la capacité de la plateforme Falcon à détecter et neutraliser rapidement les attaques sophistiquées par ransomware, offre une solution Zero Trust complète pour les entreprises du secteur de la santé. Cela réduit de manière significative le risque de violation et d'exfiltration des données&nbsp;»


Caractéristiques de l'intégration Zscaler à la plateforme d'identité numérique d'Imprivata&nbsp;:


	Mise en place de politiques de sécurité et de protection contre les menaces, conçues pour les environnements de soins de santé utilisant des postes de travail partagés et multi-utilisateurs
	Sécurité Zero Trust de bout en bout, qui permet un contrôle d'accès personnalisé pour protéger les données patients
	Traçabilité des actions des utilisateurs sur un poste de travail partagé et multi-utilisateurs pour assurer la conformité réglementaire, comme HIPAA et HITECH.


Zscaler et CrowdStrike s'associent pour simplifier l'adoption du Zero Trust par les équipes IT en proposant une solution de sécurité intégrée de bout en bout. Pour plus d'informations sur la solution Zero Trust conforme aux normes HIPAA et HITECH, rendez-vous sur le stand Zscaler n°105 au salon Fal.Con 2023 (Las Vegas, Nevada), événement annuel de cybersécurité organisé par CrowdStrike. Nous y animerons des sessions en petits groupes sut le thème&nbsp;: «&nbsp;Security Consolidation with AI-driven Zero Trust (Consolidation de la sécurité avec le Zero Trust piloté par l’IA)&nbsp;: CrowdStrike et Zscaler&nbsp;». Zscaler a par ailleurs publiéun nouveau billet de blog, proposant une analyse des menaces ciblant les soins de santé, et un récapitulatif des spécificités de nouvelle solution pour faciliter l'adoption du Zero Trust.&nbsp;

Zscaler a été sélectionné par CrowdStrike pour le prix «&nbsp;CrowdStrike Ecosystem GTM Partner of the Year 2023&nbsp;» (Partenaire GTM 2023 au sein de l'écosystème CrowdStrike).&nbsp; Zscaler a fait preuve d'excellence en stimulant une croissance conjointe grâce à une commercialisation collaborative efficace et à une campagne marketing créative, alimentée par une innovation combinée entre les plateformes Zscaler Zero Trust Exchange et CrowdStrike Falcon®.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Rapport Zscaler : 50 % des entreprises craignent que les VPN non sécurisés compromettent leur sécurité ]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-report-50-percent-of-companies-fear-that-insecure-vpns-will-compromise-their-security</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-report-50-percent-of-companies-fear-that-insecure-vpns-will-compromise-their-security</guid>
            <pubDate>Tue, 29 Aug 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[
	88 % des entreprises se disent préoccupées par le fait que les VPN compromettent leur capacité à maintenir un environnement sécurisé.
	90 % des entreprises craignent que les attaquants ne les ciblent par le biais de VPN appartenant à des tiers.
	72 % des utilisateurs se disent frustrés par la lenteur et le manque de fiabilité de leur connexion VPN.


Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, publie les conclusions de son rapport annuel VPN Risk Report, réalisé par Cybersecurity Insiders. Ce dernier souligne que de nombreuses entreprises expriment de profondes inquiétudes quant à la sécurité de leur réseau du fait des risques liés aux VPN. Faisant suite à une enquête réalisée auprès de 382 professionnels de l'informatique et de la cybersécurité dans de nombreux secteurs d'activité, le rapport se penche sur les principales problématiques rencontrées en matière de sécurité et d'expérience utilisateur. Il démontre que les entreprises doivent réévaluer leur posture de sécurité et migrer vers une architecture Zero Trust, compte tenu de la menace croissante des cybercriminels exploitant les vulnérabilités des VPN. 

«&nbsp;Le rapport indique que 92 % des personnes interrogées reconnaissent l'importance d'adopter une architecture Zero Trust. Cependant, il est préoccupant de constater que de nombreuses entreprises utilisent encore un VPN pour permettre l'accès à distance des salariés et des tiers, ce qui offre involontairement une surface d'attaque attrayante aux acteurs malveillants », explique Deepen Desai, Global CISO et responsable de la recherche en sécurité chez Zscaler. «&nbsp;Pour se prémunir contre ces attaques de ransomwares en constante évolution, il est essentiel que les entreprises cessent d'utiliser les VPN, privilégient la segmentation utilisateur-application et déploient un moteur de prévention de la perte de données contextuel en ligne avec une inspection TLS (Transport Layer Security) complète.&nbsp;» 

Les vulnérabilités des VPN rappellent l’importance de recourir à une architecture Zero Trust

88 % des entreprises se disent très concernées par les brèches potentielles dues aux vulnérabilités des VPN. Elles craignent plus particulièrement d'éventuelles attaques de phishing (49 %) et de ransomwares (40 %) en raison de l'utilisation régulière de VPN. 

Près de la moitié déclarent avoir été ciblées par des cyberattaquants ayant réussi à exploiter une vulnérabilité du VPN (protocoles obsolètes ou fuites de données, par exemple) et une sur cinq avoir subi une attaque au cours de l'année écoulée, les ransomwares étant notamment devenus des adversaires de taille.

Utilisation par des tiers : une préoccupation majeure

Malgré des mesures de sécurité diligentes, l’étude montre que 90 % des entreprises subissent toujours l'exploitation de fournisseurs tiers par des attaquants pour obtenir un accès indirect à leurs réseaux par des portes dérobées. Les utilisateurs externes, tels que les sous-traitants et les fournisseurs, représentent des risques potentiels pour les entreprises, du fait de la diversité des normes de sécurité, du manque de visibilité sur les pratiques de sécurité de leur réseau et de la complexité de la gestion des accès des tiers externes. 

Les anciennes architectures réseau et sécurité gèrent l'accès aux applications internes : elles fournissent aux utilisateurs un accès direct au réseau, et font intrinsèquement confiance aux utilisateurs qui peuvent confirmer leurs identifiants au point d'accès, une situation qui pose problème en cas de vol de ces identifiants. Grâce à une approche Zero Trust, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais au réseau. Les connexions d'utilisateur à application et d'application à application éliminent ainsi le risque de mouvement latéral et empêchent les appareils compromis d'infecter d'autres ressources. De plus, les utilisateurs et les applications sont invisibles sur Internet, de sorte qu'ils ne peuvent être ni découverts ni attaqués.

Une mauvaise expérience utilisateur peut engendrer des problèmes de sécurité

Outre les problèmes de sécurité, 72 % des utilisateurs se disent insatisfaits de leur expérience VPN actuelle, du fait de la lenteur et du manque de fiabilité des connexions. Plus précisément, 25 % sont frustrés par la lenteur des applications et 21 % sont confrontés à des interruptions fréquentes de leur connexion. 

Les problèmes de fiabilité de la connectivité Internet entrainent une expérience utilisateur médiocre, ainsi qu’une frustration et un désengagement chez les utilisateurs. La complexité de l'authentification et les frictions peuvent également entraîner une perte de productivité, une diminution des revenus et un risque accru de pertes de données, les utilisateurs cherchant les moyens de contourner les services VPN inefficaces.

Passer au Zero Trust

Conscientes du rôle joué par les VPN obsolètes dans ces problématiques de sécurité et d'expérience utilisateur, les entreprises s'orientent de plus en plus vers une architecture Zero Trust. 92 % d'entre elles reconnaissent en effet l'importance d'adopter une approche Zero Trust pour protéger leurs actifs et leurs données, soit une augmentation de 12 % par rapport à l’année précédente. 69 % planifient actuellement le remplacement de leurs solutions VPN actuelles par un accès réseau Zero Trust. 

Atténuer le risque VPN grâce à l’approche Zero Trust 

Le rapport insiste fortement sur l'importance pour les entreprises de mettre en place une architecture basée sur le Zero Trust afin de réduire efficacement les risques liés aux vulnérabilités des VPN et de protéger leurs données et leurs applications sensibles contre les cyberattaques. 


	Pour plus d'informations sur les meilleures pratiques pour abandonner les VPN, consultez le blog post Zscaler :&nbsp;Third-Party Access Identified as a Huge Risk to&nbsp;Organizations&nbsp;



	Pour télécharger le rapport Zscaler 2023 sur les risques liés aux VPN : Zscaler 2023 VPN Risk Report &nbsp;
	Si vous envisagez de remplacer votre VPN et êtes à la recherche de conseils sur le sujet, téléchargez l'eBook Zscaler&nbsp;: Sécurisez vos collaborateurs hybrides avec ZTNA

]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Ransomwares : Le dernier rapport 2023 de Zscaler pointe une augmentation de près de 40% des attaques dans le monde]]></title>
            <link>https://www.zscaler.com/fr/press/ransomware-zscalers-latest-2023-report-shows-an-increase-of-almost-40-percent-in-attacks-worldwide</link>
            <guid>https://www.zscaler.com/fr/press/ransomware-zscalers-latest-2023-report-shows-an-increase-of-almost-40-percent-in-attacks-worldwide</guid>
            <pubDate>Wed, 28 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Parmi les principales conclusions :


	Les États-Unis ont été la cible de près de la moitié des campagnes de ransomwares au cours des 12 derniers mois, ce qui en fait le pays le plus affecté.
	Les organisations du secteur de l'art, du divertissement et des loisirs ont connu la plus forte augmentation des attaques par ransomware, avec un taux de croissance de plus de 430 %.
	Le secteur industriel reste le plus ciblé, représentant près de 15 % du total des attaques. Il est suivi de près par le secteur des services, qui a subi environ 12 % du nombre total d'attaques l'année dernière.
	25 nouvelles familles de ransomwares ont été identifiées cette année, utilisant des attaques par double extorsion ou par extorsion sans chiffrement.


Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, publie aujourd'hui les conclusions de son rapport ‘2023 ThreatLabz Ransomware Report’. Celui-ci retrace la progression constante des attaques complexes par ransomware et fait état des dernières tendances en la matière, parmi lesquelles&nbsp;: le ciblage des organismes publics et des entreprises disposant d'une cyber-assurance, la croissance des Ransomware-as-a-Service (RaaS) et l'extorsion sans chiffrement. Depuis avril 2022, ThreatLabz a détecté des cas où plusieurs téraoctets de données ont été dérobés lors de plusieurs attaques réussies. Ces données ont ensuite été utilisées pour exiger des rançons.

«&nbsp;Les Ransomware-as-a-Service ont joué un rôle significatif dans l'augmentation constante des attaques de ransomware sophistiquées.&nbsp;», commente Deepen Desai, Global CISO et Head of Security Research, Zscaler. «&nbsp;Leurs auteurs cherchent de plus en plus à passer inaperçus en lançant des attaques sans chiffrement, lors desquelles d'importants volumes de données sont exfiltrés. C’est pourquoi nous recommandons aux entreprises d'abandonner l'utilisation d’anciens produits ponctuels et d'opter plutôt pour une plateforme Zero Trust totalement intégrée. Cette approche permet de réduire la surface d'attaque, de prévenir les compromissions, de limiter les impacts en cas d'attaque réussie et d'empêcher l'exfiltration des données.&nbsp;»

L'évolution des ransomwares se caractérise par une tendance opposée entre la sophistication accrue &nbsp;des attaques et la diminution de la barrière à l'entrée pour les nouveaux groupes de cybercriminels. Cela s'explique en partie par la prévalence du RaaS, un modèle dans lequel les acteurs de la menace vendent leurs services sur le dark web pour 70 à 80 % des bénéfices générés par les ransomwares.

Ce modèle économique n'a cessé de gagner en popularité au cours des dernières années, comme en témoigne la fréquence des attaques par ransomware, qui a augmenté de près de 40 % au cours de l'année écoulée. En 2023, l'une des tendances les plus marquantes ayant suivi cette croissance est l'augmentation de l'extorsion sans chiffrement, un type de cyberattaque qui met l'accent sur l'exfiltration des données plutôt que sur l'utilisation de méthodes de chiffrement perturbatrices.

Principaux pays ciblés par les ransomwares

Les Etats-Unis ont été le pays le plus visé par les attaques de ransomware à double extorsion, avec 40 % de l'ensemble des victimes ayant élu domicile dans cette région. Les trois autres pays réunis, à savoir le Canada, le Royaume-Uni et l'Allemagne, ont subi moins de la moitié des attaques visant des entités américaines. Les familles de ransomware les plus répandues qui ont été suivies par Zscaler ThreatLabz sont BlackBasta, BlackCat, Clop, Karakurt et LockBit, qui représentent toutes une menace importante de pertes financières, de violations de données et de perturbations opérationnelles pour les particuliers comme pour les entreprises de toutes tailles.

Au cours de l'année écoulée, l’industrie a représenté le secteur le plus ciblé à l'échelle mondiale, la propriété intellectuelle et les infrastructures critiques étant des cibles particulièrement attrayantes. L’ensemble des groupes de ransomwares surveillés par Zscaler ont fait des victimes au sein de cette industrie, qui comprend des entreprises actives dans la production de biens pour des secteurs tels que l'automobile, l'électronique et le textile, pour ne citer que quelques exemples. Les recherches menées par Zscaler ont mis en évidence l'intérêt particulier de la famille de ransomwares BlackBasta pour les entreprises manufacturières, qui ont été ciblées par celui-ci dans plus de 26 % des cas.

Tendances croissantes des ransomwares

En 2021, ThreatLabz a recensé 19 familles de ransomwares qui adoptaient des méthodes par double ou multi-extorsion dans le cadre de leurs attaques. Depuis, le nombre de famille de ce type est passé à 44. Ces dernières sont populaires car, une fois les données chiffrées, les attaquants menacent de les divulguer en ligne pour exercer une pression supplémentaire sur les victimes et les inciter à payer. Les attaques d'extorsion sans chiffrement connaissent une popularité croissante. Ces attaques contournent le processus de chiffrement habituel, mais adoptent une tactique similaire en menaçant les victimes de divulguer leurs données en ligne si elles ne paient pas la rançon.

En adoptant cette tactique, les groupe de cybercriminels parviennent à générer des bénéfices plus rapidement et plus importants car ils éliminent les étapes de développement de logiciels et d'assistance au déchiffrement. De plus, ces attaques sont plus difficiles à détecter et attirent moins l'attention des autorités, car elles ne verrouillent pas les fichiers et les systèmes essentiels, évitant ainsi les temps d'arrêt associés à la récupération.&nbsp; Par conséquent, les attaques d'extorsion sans chiffrement ont tendance à ne pas perturber les opérations commerciales de leurs victimes, ce qui se traduit par des taux de signalement plus faibles. L'extorsion sans chiffrement s’est à l’origine fait connaître avec des groupes de ransomwares tels que Babuk et SnapMC. Au cours de l'année dernière, les chercheurs en sécurité ont observé l'émergence d’un certain nombre de nouvelles familles adoptant cette tactique d'extorsion sans chiffrement, comme Karakurt, Donut, RansomHouse et BianLian.

Protection contre les attaques par ransomware avec la plateforme Zscaler Zero Trust Exchange

Pour se prémunir efficacement contre les attaques par ransomware, il est essentiel d'adopter une approche de sécurité globale qui surveille chaque étape de la menace et réduit &nbsp;&nbsp;&nbsp;&nbsp; ainsi les dommages potentiels. La plateforme Zscaler Zero Trust Exchange offre un cadre Zero Trust global intégré à des mesures de protection avancées contre les ransomwares. Suivre les lignes directrices suivantes permet de limiter efficacement le risque d'être victime de ce type d'attaque.


	Empêcher la compromission initiale : Appliquer des politiques de sécurité cohérentes qui garantissent une sécurité sans compromis en déployant des fonctionnalités avancées telles que l'inspection SSL approfondie, l'isolation du navigateur, le sandboxing en ligne et le contrôle d'accès basé sur des règles. Un moyen efficace d’empêcher l'accès aux sites web malveillants, de bloquer les voies de compromission initiale et de détecter les menaces inconnues avant qu'elles n'atteignent les utilisateurs.
	Bloquer les utilisateurs compromis et les menaces internes : En combinant l'inspection des applications en ligne avec l’ITDR (détection et la réponse aux menaces d'identité) et des fonctionnalités de déception intégrées, il est possible de détecter, de tromper et de neutraliser efficacement les attaquants potentiels, qu'il s’agisse de menaces externes ou d’initiés ayant des intentions malveillantes.
	Minimiser la surface d'attaque externe et éliminer les mouvements latéraux : Pour empêcher les attaquants de manœuvrer au sein du réseau, en déconnectant les applications d'Internet et en optant pour une architecture Zero Trust d'accès au réseau (ZTNA). En établissant des connexions directes entre les utilisateurs et les applications, ainsi qu'entre les différentes applications elles-mêmes, plutôt que de passer par le réseau, l'étendue potentielle d'une attaque est considérablement réduite. &nbsp;
	Prévenir la perte de données : Appliquer des mesures de prévention contre la perte de données en ligne avec une inspection TLS complète et inspecter minutieusement les données en transit et au repos, afin de stopper efficacement les tentatives de vol de données. De quoi garder une longueur d'avance sur les acteurs de la menace en mettant régulièrement à jour les logiciels et en offrant une formation complète en matière de sécurité.


En tirant parti de la puissance de Zscaler Zero Trust Exchange et en adoptant ces bonnes pratiques, les entreprises sont à même de protéger proactivement leurs utilisateurs, leurs charges de travail, leurs appareils IoT/OT et leur connectivité B2B, de sorte que les données stratégiques restent à l'abri des menaces en constante évolution que constituent les attaques par ransomware.

L’intégralité du rapport 2023 ThreatLabz sur les ransomwares, est disponible via ce lien.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler dévoile une suite de solutions de cybersécurité conçues pour exploiter pleinement le potentiel de l&#039;IA générative]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-unveils-a-suite-of-cybersecurity-solutions-designed-to-fully-exploit-the-potential-of-generative-ai</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-unveils-a-suite-of-cybersecurity-solutions-designed-to-fully-exploit-the-potential-of-generative-ai</guid>
            <pubDate>Tue, 20 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité cloud, annonce aujourd’hui le lancement d'une gamme complète de solutions avancées de sécurité. Spécialement conçues pour les équipes IT et sécurité, ces dernières exploitent pleinement le potentiel de l'IA générative tout en préservant la sécurité de la propriété intellectuelle des entreprises et de leurs données clients. S’appuyant sur son vaste réservoir de données, Zscaler utilise l'Intelligence Artificielle, le Machine Learning ou l'IA générative pour prévoir les brèches et recommander les politiques de sécurité permettant d’optimiser la détection, la prévention et la réponse aux menaces.

Pour obtenir des résultats probants grâce à l'intelligence artificielle, il est nécessaire de disposer de grands volumes de données diverses et de qualité et d’un moteur d'IA sophistiqué à même d’entraîner les modèles d'IA avec précision. S’appuyant sur 15 ans d'expertise et de leadership dans développement et l'exploitation de la plus grande plateforme de sécurité cloud au monde, Zscaler traite plus de 300 milliards de transactions par jour provenant d'utilisateurs, de dispositifs IoT/OT, de workloads et de communications inter-entreprises. Grâce à son architecture basée sur un proxy et à son référentiel de sécurité cloud, la plateforme Zscaler offre l'une des vues les plus complètes sur la posture de sécurité d'une entreprise. Utilisant les grands modèles linguistiques (LLM) de Zscaler pour une connectivité sécurisée, la plateforme collecte de vastes volumes de données d'entraînement anonymisées, ce qui permet d'améliorer en permanence les modèles d'IA&nbsp;: une approche permettant de prévoir les failles de sécurité avec précision et à un rythme sans précédent.

«&nbsp;L'émergence de l'IA générative marque un tournant qui transforme radicalement le paysage technologique. Les entreprises possédant aujourd'hui d'importants volumes de données pertinentes pour exploiter pleinement ce potentiel deviendront les leaders de demain.&nbsp;», déclare Jay Chaudhry, PDG, Président et fondateur de Zscaler. «&nbsp;Conscients de l'importance de cette technologie depuis plusieurs années, nous avons intégré des capacités d'IA et de Machine Learning pour apporter des améliorations significatives à de nombreux services, allant de la protection des données à la surveillance de l'expérience numérique. Aujourd'hui, Zscaler franchit une nouvelle étape en lançant une suite de fonctionnalités qui permettront à nos clients d'exploiter en toute sécurité la puissance des nouveaux outils d'IA générative pour anticiper et prévenir les brèches.&nbsp;»

La nouvelle suite de solutions Zscaler alimentées par l'IA aide les entreprises à accélérer leur parcours de transformation en matière d'IA. Elle constitue également une base solide pour tirer pleinement parti des avantages offerts par l'IA générative.

Parmi les innovations significatives développées par Zscaler pour faciliter le parcours de transformation de ses clients vers une utilisation sécurisée de l'IA&nbsp;:


	Protection des données pour l'IA&nbsp;: la solution Zscaler Data Loss Prevention (DLP) empêche les&nbsp; fuites de données potentielles. Elle permet aux entreprises d'enregistrer et de conserver le contenu, à savoir les requêtes d'IA génératives, les sorties des modèles linguistiques (LLM) et les applications d'IA accessibles au public, dans leur propre environnement à des fins de sécurité et d'audit.
	AITotalTM&nbsp;: un système complet d'évaluation des risques pour un nombre croissant d'applications d'IA, qui tient compte du profil de risque et de la politique de confidentialité des applications.
	Visibilité et contrôle d'accès à l'IA&nbsp;: une nouvelle catégorie d'URL et une application cloud spécialement conçues pour surveiller l'utilisation des applications d'IA. Cette solution innovante offre la possibilité d'établir une variété de politiques disparates pour différents groupes d'utilisateurs, leur permettant ainsi de contrôler précisément l'accès aux applications d'intelligence artificielle. En intégrant l'isolation du navigateur à distance basée sur le cloud, cette technologie fournit une couche de sécurité supplémentaire aux utilisateurs, tout en limitant les actions potentiellement dangereuses, telles que les chargements, les téléchargements et les fonctions copier-coller lors de l'accès aux applications d'IA.


Zscaler a récemment développé les innovations suivantes, actuellement en avant-première, qui exploitent l'IA générative pour offrir des résultats précis et pertinents&nbsp;:


	Security AutopilotTM avec détection des brèches&nbsp;: une approche proactive de la sécurisation des données qui permet aux moteurs d'IA d'apprendre en continu à partir de l'évolution des politiques et des journaux basés sur le cloud. Recommandant des politiques de sécurité et effectuant des analyses d'impact, Security AutopilotTM simplifie les opérations de sécurité en automatisant certaines tâches, tout en renforçant le contrôle de la posture de sécurité. Cette solution est actuellement mise en œuvre et pilotée par Zscaler ThreatLabz, l’équipe de recherche sur les menaces et de réponse aux incidents de Zscaler.
	Zscaler NavigatorTM&nbsp;: une interface simplifiée et unifiée en langage naturel, permettant aux clients d'interagir facilement avec les produits Zscaler. Grâce à cette approche intuitive, ces derniers peuvent accéder aux détails de la documentation pertinente de manière transparente, sécurisée et conviviale.
	DLP multimodal&nbsp;: les solutions DLP traditionnelles se limitent à la compréhension et à la gestion des données textuelles et d’images. Toutefois, avec l'évolution technologique et la prolifération des formats multimédias visuels et audio, il est devenu essentiel d'étendre la portée des solutions de DLP. Zscaler innove en intégrant des technologies telles que l'IA générative et les capacités multimodales dans ses offres de DLP, pour une meilleure protection des données de ses clients contre les fuites sur différents formats de médias, allant au-delà des simples textes et images.&nbsp;


Pour découvrir ces innovations annoncées en direct et revoir certaines sessions en petits groupes, vous pouvez vous inscrire au Zenith Live ici.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler renforce sa plateforme Zero Trust ExchangeTM avec des innovations permettant de mieux détecter, d’atténuer et de gérer les attaques massives]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-strengthens-its-zero-trust-exchange-platform-with-innovations-to-better-detect-mitigate-and-manage-massive-attacks</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-strengthens-its-zero-trust-exchange-platform-with-innovations-to-better-detect-mitigate-and-manage-massive-attacks</guid>
            <pubDate>Fri, 16 Jun 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[
	Zscaler Risk360™&nbsp;: offre un puissant cadre de quantification et de visualisation des risques pour remédier aux risques de cybersécurité.
	Zero Trust Branch Connectivity&nbsp;: élimine le mouvement latéral des menaces grâce à une connectivité Zero Trust alimentée par l'IA/ML depuis les sites des succursales vers les datacenters et les environnements multi-cloud.
	Zscaler Identity Threat Detection and Response™ (ITDR)&nbsp;: atténue le risque d'attaques d'identité avec une visibilité continue, une surveillance des risques et une détection des menaces.
	Fonctionnalité ZSLogin™&nbsp;: facilite l'expérience administrative grâce à une sécurité renforcée, une identité unifiée et une gestion des autorisations simplifiée.


Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, annonce le lancement de quatre nouveaux services permettant d’étendre la puissance de sa plateforme de sécurité dans le cloud, Zscaler Zero Trust Exchange™. Optimisant la détection et la remédiation des attaques sophistiquées, ces avancées technologiques proposent une approche novatrice pour sécuriser les connexions entre les succursales, tout en simplifiant et en rationalisant la gestion à grande échelle pour les responsables informatiques.

Les attaques de cybersécurité sont de plus en plus avancées et répandues. Touchant un large éventail d'organisations à travers le monde, elles peuvent avoir un impact dévastateur sur la réputation, la stabilité financière et les activités quotidiennes d'une entreprise. Pour lutter contre ces menaces, il est donc essentiel de disposer d'une plateforme de sécurité cloud complète, capable de détecter les menaces en temps réel, d’apporter une réponse automatisée et d'atténuer les risques de manière proactive. Traitant plus de 300 milliards de transactions par jour, Zscaler Zero Trust ExchangeTM est une plateforme de sécurité cloud entièrement intégrée et extensible qui fournit une intelligence permanente permettant aux entreprises d'adopter une approche proactive de la sécurité, de répondre efficacement aux menaces et d'optimiser leur posture de sécurité.

Zscaler a profité de son événement Zenith Live Las Vegas pour dévoiler les nouveautés suivantes :

Zscaler Risk360TM : un puissant cadre de quantification et de visualisation des risques

Zscaler Risk360 TM aide les DSI et les RSSI à prendre des décisions rapides et éclairées contribuant à réduire les risques. En exploitant un riche ensemble de signaux provenant de sources internes et externes au sein de la plateforme Zscaler, ils bénéficient d'une visibilité inégalée et d'informations exploitables provenant de plus de 100 facteurs fondés sur des données, ce qui leur permet de procéder aux opérations suivantes&nbsp;:


	Quantification puissante des risques&nbsp;: fournit des scores de risque en temps réel pour toutes les étapes des cyber-attaques, ainsi qu'une visualisation des risques sur quatre entités, dont les collaborateurs, les tiers, les applications et les actifs.
	Visualisation et rapports intuitifs&nbsp;: une interface conviviale permettant de filtrer les principaux facteurs de risque, d'obtenir des estimations de l'exposition financière, d’accéder à des recommandations de remédiation financière et de créer des documents de présentation concis, adaptés aux besoins du conseil d'administration.
	Remédiation efficace&nbsp;: hiérarchise les recommandations actionnables avec des workflows guidés pour étudier les problèmes les plus critiques, y remédier et maintenir ainsi la sécurité de l’entreprise et le fonctionnement continu des opérations.


Zero Trust Branch Connectivity&nbsp;: redéfinir la connectivité des filiales pour une sécurité renforcée et une gestion simplifiée

Offrant simplicité, évolutivité et sécurité avancée, Zero Trust Branch Connectivity réduit considérablement les frais généraux récurrents associés aux connexions MPLS pour les succursales. Grâce à cette approche novatrice, les VPN de site à site risqués sur les SD-WAN peuvent être éliminés, ce qui renforce la sécurité des utilisateurs, des applications et des données. Cela se traduit également par une réduction des coûts et de la complexité opérationnelle, tout en améliorant significativement les processus de fusion et d'acquisition. Une nouvelle interface prête à l'emploi est dotée d'un système de provisionnement sans contact, ce qui facilite l'installation. Zero Trust Branch Connectivity permet aux entreprises de :


	Remplacer les VPN site à site et les connexions MPLS coûteuses par le Zero Trust&nbsp;: pour connecter en toute sécurité les utilisateurs, les services et les dispositifs IoT/OT entre les succursales et leur pile d'applications.
	Simplifier les opérations informatiques des succursales&nbsp;: fournir une connectivité directe à Internet pour accéder aux applications dans le cloud élimine la nécessité de maintenir un routage existant complexe et réduit l'infrastructure.
	Accélérer significativement les fusions-acquisitions et le B2B&nbsp;: en réduisant le temps de productivité pour les entreprises qui rapprochent les personnes et les applications métier.


«&nbsp;Les entreprises qui s'appuient sur des VPN de site à site pour leurs filiales sont confrontées à des volumes croissants de menaces&nbsp;», explique Naresh Kumar, &nbsp;VP Product Management chez Zscaler. «&nbsp;Les VPN site à site créent un point d'entrée pour le mouvement latéral des menaces et ne bénéficient pas des avantages de sécurité d'une architecture Zero Trust. C’est pourquoi Zscaler a repensé la connectivité des succursales en éliminant les VPN et en offrant un accès sécurisé via Zscaler Zero Trust Exchange pour les utilisateurs, les serveurs et les appareils présents sur les sites des filiales. Tout ce dont vous avez besoin pour bénéficier de cette solution, c'est d'une connexion broadband.&nbsp;»

Zscaler Identity Threat Detection and Response™ (ITDR)&nbsp;: pour atténuer les risques d’attaques d'identité via une visibilité continue, la surveillance des risques et la détection des menaces

Les cybercriminels ciblent de plus en plus les utilisateurs pour récupérer leurs identifiants de connexion. Le rapport annuel sur le phishingl de Zscaler ThreatLabz a révélé que la plupart des attaques de phishing récentes s'appuient sur des informations d’dentification usurpées. Zscaler ITDRTM renforce la posture de sécurité de l'entreprise grâce à une visibilité continue sur les erreurs de configuration des identités et les autorisations à risque. Grâce à Zscaler ITDRTM, les RSSI peuvent :


	Quantifier les risques liés à l'identité&nbsp;: suivre l'évolution de la surface d'attaque de l'identité grâce à des risques quantifiés.
	Identifier les mauvaises configurations&nbsp;: Découvrir les configurations à risque telles que l'exposition des mots de passe GPP (préférences de stratégies de groupe), la délégation sans contrainte et les mots de passe obsolètes qui ouvrent de nouvelles voies d'attaque.
	Surveiller en temps réel&nbsp;: être alerté sur les nouveaux risques et problèmes lorsque les configurations changent.
	Bloquer l'escalade des privilèges&nbsp;: détecter et stopper les attaques telles que DCSync, DCShadow, kerberoasting, etc. en cas de compromission.
	Remédier aux problèmes&nbsp;: tirer parti des conseils de remédiation étape par étape, des tutoriels vidéo, des scripts et des commandes pour comprendre le problème, l'impact et l'utilisateur concerné.


Fonctionnalité ZSLogin™&nbsp;: une authentification simplifiée pour les processus informatiques grâce à un tableau de bord de connexion centralisé

Zscaler facilite le quotidien des administrateurs informatiques et améliore leurs performances grâce aux fonctionnalités suivantes :


	Gestion centralisée des droits&nbsp;: un moyen simple d'étudier l’ensemble des droits sur la plateforme et de s'assurer que les administrateurs reçoivent les autorisations appropriées.
	Authentification multifactorielle sans mot de passe&nbsp;: prise en charge de l'authentification multifactorielle sans mot de passe afin de renforcer l'authentification des administrateurs, ainsi plus simple d’utilisation et résistante au phishing.
	Gestion automatisée des identités des administrateurs&nbsp;: les identités des administrateurs peuvent être gérées à l'aide de SCIM afin d'automatiser la création, l'attribution et la révocation des privilèges sur la base des données d'identité transmises par les fournisseurs d'identité du client.


Pour plus d'informations, veuillez consulter les pages suivantes :

Zscaler Risk360™

Zero Trust Branch Connectivity

Zscaler ITDR™

Ces nouveautés seront présentées lors de la conférence Zenith Live 2023. Pour découvrir ces innovations en direct, il est possible de s’inscrire à Zenith Live virtuellement ici.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler s&#039;appuie sur l&#039;IA pour élargir la surveillance de l&#039;expérience numérique  et favoriser l’efficacité des collaborateurs]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-leverages-AI-to-expand-digital-experience-monitoring-and-drive-employee-efficiency</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-leverages-AI-to-expand-digital-experience-monitoring-and-drive-employee-efficiency</guid>
            <pubDate>Fri, 12 May 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), leader de la sécurité dans le cloud, annonce aujourd'hui les améliorations apportées à Zscaler Digital ExperienceTM (ZDX™), sa solution intégrée proposant une visibilité de bout en bout et des fonctionnalités de dépannage informatique accessibles depuis le cloud de sécurité Zscaler. Les collaborateurs travaillent aujourd’hui dans des lieux géographiquement dispersés, ce qui pose des difficultés potentielles aux équipes informatiques et aux services support qui doivent assurer une productivité constante et une expérience utilisateur de haute qualité pour l’ensemble des salariés. Les récentes mises à jour de ZDX s’appuient sur l'intelligence artificielle pour permettre d'obtenir les informations, les diagnostics et les mesures correctives nécessaires pour garantir une expérience numérique sans faille et assurer la productivité des collaborateurs, notamment au sein des entreprises où les applications, les données et les utilisateurs sont généralement dispersés géographiquement. L'utilisation de l'IA peut accélérer considérablement le processus de dépannage et réduire le temps de remédiation de quelques heures, jours, voire semaines, à quelques minutes.

Alimentées par l'IA, ces nouvelles capacités de surveillance offrent plus de transparence aux utilisateurs et proposent des solutions intelligentes pour résoudre les problèmes et les dysfonctionnements en matière de performances. Zscaler propose désormais des paramètres qualitatifs pour WebEx afin d'affiner l'expérience utilisateur. ZDX a déjà mis en œuvre la prise en charge d'applications UCaaS telles que Microsoft Teams et Zoom. Cette approche globale permet aux équipes de développer au maximum leur dextérité numérique, d'améliorer d'environ 70 % la productivité des opérations informatiques avec une analyse de la cause première et de faire évoluer l’entreprise dans le monde grâce à des environnements sécurisés par Zscaler.

«&nbsp;Face à l'évolution vers le cloud, le SaaS et le travail hybride, les équipes informatiques ont de plus en plus de mal à surveiller les performances des applications distribuées, des données et des utilisateurs. Les outils cloisonnés de surveillance des réseaux, des applications et des appareils offrent une visibilité fragmentée et ne fonctionnent pas dans les environnements Zero Trust qui laissent les équipes informatiques au dépourvu&nbsp;», déclare Dhawal Sharma, Vice-Président &amp; Directeur Général de Zscaler. «&nbsp;Ces nouvelles fonctionnalités fournissent des informations approfondies et des analyses alimentées par l'IA qui aident les équipes informatiques à évoluer dans ces environnements complexes et à garantir ainsi une expérience numérique optimale, tout en augmentant la productivité des salariés.&nbsp;» 

Les nouvelles fonctionnalités de Zscaler Digital Experience permettent d'obtenir des informations et des diagnostics exploitables à partir de l'analyse d'énormes quantités de télémétrie recueillies en unifiant les silos de surveillance sur divers appareils d'utilisateurs finaux, le réseau local d'un utilisateur, les réseaux de FAI et d'entreprise, les proxys, la plateforme Zscaler Zero Trust Exchange et les applications. Les équipes informatiques peuvent désormais :


	Réduire les délais de résolution des problèmes informatiques grâce à l'IA : Grâce à l'IA et aux processus d'apprentissage automatique, ZDX automatise l'analyse des causes profondes afin d'éliminer les données fragmentées, les alertes fastidieuses et les accusations portées par les équipes informatiques. Les équipes informatiques et de gestion des services sont en mesure de trier et de résoudre rapidement les plaintes des utilisateurs grâce à une vue unifiée des performances sur l'ensemble de la chaîne de livraison des applications, à une analyse instantanée des causes profondes et à l'intégration avec ServiceNow. De plus, les analyses alimentées par l'IA et les alertes dynamiques permettent aux équipes informatiques de comparer rapidement une expérience utilisateur optimale à une expérience dégradée et de définir des alertes intelligentes en fonction des écarts observés dans les paramètres.
	Assurer une collaboration de meilleure qualité : ZDX s'intègre désormais à Webex pour présenter des informations sur la qualité de la vidéoconférence, ainsi que des mesures de performance des appareils et du réseau, dans le but d'isoler instantanément les causes premières des mauvaises expériences et de garantir des réunions ininterrompues et productives.
	Faire évoluer les entreprises en toute simplicité à l’échelle mondiale : Les équipes support ont souvent du mal à résoudre les problèmes de périphériques pour les collaborateurs en télétravail et ceux travaillant à distance dans d'autres parties du monde. Cette version ajoute une série de mesures-clés, dont la santé de l'appareil, les processus actifs et les mesures du système d'exploitation Windows, qui sont essentielles à la résolution des problèmes liés à l'appareil. De plus, ZDX prend désormais en charge la capture de paquets à distance pour un dépannage réseau complexe, même lorsque l'appareil de l'utilisateur n'est pas sur le réseau de l'entreprise. Les données sont stockées dans des systèmes de fichiers locaux, afin de respecter les lois sur la confidentialité des données telles que GDPR, CCPA et PIPEDA. ZDX prend également en charge le traçage en profondeur et la visibilité adaptative de traceroute dans les applications protégées par ZPA avec la mise en cache web, ce qui réduit la charge sur les applications sans impacter la précision de la surveillance.


«&nbsp;En tant que leader du secteur de la location d'équipement, nous nous engageons à offrir des expériences et une valeur exceptionnelles à nos clients à chaque étape de leurs projets. Il est essentiel que nos collaborateurs soient bien équipés sur le plan numérique et qu'ils travaillent de manière productive au sein de nos plus de 1 200 magasins pour atteindre nos objectifs&nbsp;», commente JP Saini, Vice-Président exécutif, Directeur du numérique et de la technologie chez Sunbelt Rentals. «&nbsp;ZDX et ses nouvelles capacités de détection et d'analyse alimentées par l'IA nous aident à répondre de manière proactive aux problèmes émergents susceptibles d’avoir un impact sur les salariés et à résoudre rapidement les problèmes des utilisateurs, avec pour résultat un gain de productivité, et une meilleure perception des équipes informatiques et des utilisateurs finaux.&nbsp;»
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Avec une augmentation de près de 50 %, les attaques de phishing touchent principalement les administrations publiques, ainsi que les secteurs de l&#039;éducation et de la finance.]]></title>
            <link>https://www.zscaler.com/fr/press/with-an-increase-of-about-50-percent-phishing-attacks-affect-mostly-government-as-well-as-education-and-finance-sectors</link>
            <guid>https://www.zscaler.com/fr/press/with-an-increase-of-about-50-percent-phishing-attacks-affect-mostly-government-as-well-as-education-and-finance-sectors</guid>
            <pubDate>Tue, 18 Apr 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Principales conclusions


	En 2022, les attaques de phishing ont connu une hausse de près de 50 % dans le monde par rapport à 2021.
	Le secteur de l'éducation a été le plus durement touché, avec une augmentation alarmante de 576 % des attaques, suivi de près par les secteurs de la finance et des administrations publiques. En revanche, le secteur du commerce de détail et de gros, qui était la cible principale l'année dernière, a connu une baisse de 67 %.
	Les États-Unis, le Royaume-Uni, les Pays-Bas, le Canada et la Russie sont les cinq pays les plus ciblés par les attaques de phishing.
	Les outils d'IA tels que ChatGPT et les kits de phishing ont largement contribué à la croissance du phishing et ce, en réduisant les obstacles techniques pour les cybercriminels et en leur permettant de gagner du temps et des ressources.
	Le phishing par SMS (SMiShing) évolue vers le phishing par boîte vocale (Vishing), incitant davantage de victimes à ouvrir des pièces jointes malveillantes.
	Une architecture Zero Trust basée sur un proxy natif dans le cloud est essentielle pour que les entreprises renforcent leur sécurité en ligne et se protègent contre l'évolution des attaques de phishing.


Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité dans le cloud, dévoile aujourd'hui les résultats de son rapport ‘2023 ThreatLabz Phishing Report’. Ce dernier analyse douze mois de données globales sur le phishing provenant du plus grand cloud de sécurité en ligne au monde. L’objectif est de déterminer les dernières tendances, les tactiques émergentes et les secteurs et régions les plus touchés par les attaques de phishing. Les conclusions mettent en lumière le fait que la majorité des attaques de phishing modernes sont basées sur des identifiants volés, soulignant ainsi le danger croissant des attaques AitM (Adversary-in-the-Middle), l'utilisation croissante du InterPlanetary File System (IPFS) et la dépendance envers les kits de phishing disponibles sur le marché noir et les outils d'IA tels que ChatGPT.

«&nbsp;Le phishing demeure l'un des vecteurs de menace les plus répandus utilisé par les cybercriminels pour infiltrer les entreprises internationales. Nous constatons une augmentation et une sophistication continues du nombre d’attaques de phishing. Les acteurs de la menace s’appuient sur des kits de phishing et des outils d’IA pour lancer des campagnes d’e-mail, de SMiShing et de Vishing très efficaces à grande échelle&nbsp;», explique Deepen Desai, RSSI global et Responsable de la Sécurité de Zscaler. «&nbsp;Combinées à la croissance du Phishing-as-a-Service, les attaques AitM ont permis aux attaquants de contourner les modèles de sécurité traditionnels, dont l'authentification multi-facteurs. Afin de protéger leur environnement, nous recommandons aux entreprises d’adopter une architecture Zero Trust leur permettant de réduire considérablement leur surface d’attaque, d’éviter leur compromission et de réduire le rayon d'explosion en cas d'attaque réussie&nbsp;». 

ChatGPT, …&nbsp;: la recrudescence de nouvelles menaces évolutives

L'émergence de nouvelles technologies d'IA et de grands modèles de langage tels que ChatGPT a facilité la production de code malveillant par les cybercriminels, notamment des attaques de type BEC (Business Email Compromise), ainsi que le développement de malwares polymorphes qui rendent difficile l'identification du phishing par les victimes. Les acteurs malveillants sont également de plus en plus nombreux à héberger leurs pages de phishing sur l'InterPlanetary File System (IPFS), un système de fichiers distribués en P2P qui permet aux utilisateurs de stocker et de partager des fichiers sur un réseau décentralisé d'ordinateurs. Il est beaucoup plus difficile de supprimer une page de phishing hébergée sur IPFS car il s'agit d'un réseau peer-to-peer.

ThreatLabz a récemment découvert une campagne de phishing à grande échelle utilisant des attaques de type AiTM (Adversary-in-The-Middle), qui utilisent des techniques contournant les méthodes d'authentification multifactorielle conventionnelles.

Les campagnes de phishing par messagerie vocale ont également évolué. On recense des attaques par SMS ou SMiShing, ainsi que des attaques de vishing. Pour ce faire, les attaquants utilisent des enregistrements vocaux authentiques de dirigeants d’entreprises et laissent des messages vocaux préenregistrés. Les destinataires sont ensuite incités à prendre des mesures, comme transférer de l'argent ou envoyer leurs identifiants. De nombreuses entreprises basées aux États-Unis ont été victimes de ce type d’attaques.

On constate par ailleurs une multiplication des arnaques sur des sites de recrutement tels que LinkedIn. En 2022, un grand nombre de grandes entreprises de la Silicon Valley a dû prendre la difficile décision de réduire ses effectifs. En conséquence, les cybercriminels ont utilisé de fausses offres d'emploi, de faux sites web, de faux portails et de faux formulaires pour piéger les chercheurs d’emploi. Les victimes se soumettaient souvent à un processus d'entretien complet, et certaines étaient même invitées à acheter des fournitures qui leur seraient remboursées ultérieurement.

Des marques de renom utilisées pour appâter les victimes

Les cybercriminels parviennent souvent à se faire passer pour des marques connues. Représentant près de 31 % des attaques, Microsoft a une fois de plus été la marque la plus imitée cette année, les pirates ayant utilisé le phishing pour accéder à des applications Microsoft au sein de nombreuses entreprises victimes. La bourse de crypto-monnaies Binance a quant à elle représenté 17 % des attaques de marques imitées, les auteurs de phishing s’étant fait passer pour de faux représentants de banques ou d'entreprises de P2P. De grandes marques telles que Netflix, Facebook et Adobe ont complété le top 20 des marques les plus imitées et victimes de phishing.

L'Amérique du Nord reste une cible privilégiée des attaques de phishing

Les États-Unis conservent leur première place dans le classement des pays les plus ciblés par les attaques de phishing. Les données indiquent que plus de 65 % des tentatives de phishing ont eu lieu aux États-Unis (60 % l'année dernière).

Les États-Unis restent en tête, mais l'étude révèle une augmentation stupéfiante des tentatives de phishing visant le Canada (+718 %), le Royaume-Uni (+269 %), la Russie (+199 %) et le Japon (+92 %). À l'inverse, la Hongrie et Singapour ont enregistré des baisses respectives de 90 % et 48 %. Selon ThreatLabz, la baisse observée à Singapour pourrait être due aux efforts déployés, d'une part par le gouvernement qui investit dans la cybersécurité, d'autre part par l’Agence de cybersécurité du pays (CSA).

Les attaques de phishing visant les secteurs de l'éducation et de la santé se multiplient

Le secteur de l'éducation a connu la plus forte augmentation des tentatives de phishing en 2022, passant de la huitième à la première place, avec une augmentation de 576 %. Selon ThreatLabz, le processus de demande de remboursement des prêts étudiants et d'allègement de la dette en 2022 a joué un rôle dans cette augmentation. Les cinq premiers secteurs d'activité attaqués sont la finance, l'assurance, les pouvoirs publics et les soins de santé, qui ont subi un peu moins de 31 millions de tentatives en 2021 et plus de 114 millions en 2022. &nbsp;

De leur côté, les secteurs de la vente au détail et de la vente en gros, particulièrement ciblés l'année dernière, ont enregistré une baisse de 67%, de même que le secteur des services avec une baisse de 38%.

Se prémunir contre les attaques de phishing

Toute entreprise reçoit des e-mails de phishing quotidiennement. Or les pertes financières subies après des attaques de malwares et de ransomwares risquent de rapidement provoquer une hausse des coûts informatiques d'une année sur l'autre. La tâche n'est pas aisée pour faire face à l’ensemble des menaces décrites dans ce rapport. Bien que le risque de phishing ne puisse être entièrement éliminé, les incidents observés peuvent toutefois servir de leçon aux équipes IT et sécurité.

Voici les recommandations de Zscaler pour mieux gérer le risque de phishing :


	Comprendre les risques pour orienter efficacement la politique de sécurité
	Exploiter les outils automatisés et les informations sur les menaces pour réduire les incidents de phishing
	Mettre en œuvre une architecture Zero Trust pour limiter le rayon d'action des attaques réussies
	Proposer des formations pour sensibiliser les utilisateurs à la sécurité et les encourager à signaler les incidents
	Simuler des attaques de phishing pour identifier les faiblesses du programme de sécurité


Zscaler Zero Trust Exchange™ protège les systèmes contre le phishing 

Les statistiques de l'industrie révèlent qu’une entreprise reçoit un volume élevé d'e-mails de phishing par jour, ce qui fait de la compromission des utilisateurs l'un des défis de sécurité les plus complexes. Construite sur une architecture globale Zero Trust, la plateforme Zscaler Zero Trust Exchange™ permet de réduire la surface d'attaque, d’empêcher la compromission, d’éliminer les mouvements latéraux et de prévenir la perte de données. Elle contribue à stopper le phishing de la manière suivante :


	Empêcher les compromissions : Inspection SSL complète à l'échelle, isolation du navigateur et contrôle d'accès basé sur des règles pour empêcher l'accès à des sites web suspects
	Eliminer les mouvements latéraux : Connexion directe des utilisateurs aux applications, et non au réseau, afin de limiter le rayon d'action d'un incident potentiel
	Bloquer les utilisateurs compromis et les menaces internes : Dès qu'un attaquant accède à votre système d'identité, Zscaler peut empêcher les tentatives d'exploitation d'applications privées grâce à un contrôle en ligne et peut détecter les attaquants les plus sophistiqués grâce à un système de détection intégré
	Prévenir la perte de données : Vérifiez la circulation et le stockage des données afin d'éviter tout vol de données par un attaquant actif


Cliquez ici pour télécharger le rapport 2022 sur le phishing de ThreatLabz.

Deepen Desai, RSSI mondial et responsable de la recherche sur la sécurité chez Zscaler, présentera les conclusions de ce rapport lors de la conférence RSA 2023, le jeudi 27 avril, de 17h30 à 18h20 (heure de Paris)&nbsp;: cliquez ici pour assister à la conférence.

Méthodologie

Entre janvier et décembre 2022, ThreatLabz a analysé un an de données globales de phishing provenant du cloud de sécurité Zscaler, qui surveille plus de 280 milliards de transactions par jour à travers le monde. Cette étude a permis d'identifier les principales tendances, les secteurs d'activité et les zones géographiques à risque, ainsi que les tactiques émergentes.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Etude Zscaler sur l&#039;état de la transformation Zero Trust - Seules 38% des entreprises disposent de l&#039;infrastructure nécessaire pour permettre le travail hybride]]></title>
            <link>https://www.zscaler.com/fr/press/only-38-percent-of-companies-have-the-infrastructure-in-place-to-enable-hybrid-work</link>
            <guid>https://www.zscaler.com/fr/press/only-38-percent-of-companies-have-the-infrastructure-in-place-to-enable-hybrid-work</guid>
            <pubDate>Wed, 29 Mar 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[
	Une étude menée par Zscaler révèle que 50 % des entreprises ayant migré leurs applications vers le cloud n'ont pas encore déployé, ou sont encore en train de déployer une architecture hybride basée sur le Zero Trust.
	Selon 52 % des personnes interrogées, une architecture Zero Trust permettrait de résoudre le manque de cohérence des expériences d'accès aux applications et aux données sur site et dans le cloud.
	47 % des entreprises dotées d'une architecture avec VPN estiment qu’il est trop complexe de gérer une sécurité différente pour les salariés sur site et ceux travaillant à distance.


Face à un marché de l'emploi en tension, les entreprises cherchent par tous les moyens à retenir et attirer de nouveaux talents. Pour cela, elles doivent pouvoir offrir la possibilité de travailler de n'importe où, assurer une connectivité transparente, garantir une expérience numérique sur-mesure et bien plus encore. Or seules 38 % des entreprises disposent de la solution nécessaire (Zero Trust ou VPN) pour prendre en charge un environnement de travail hybride sécurisé. Par ailleurs, 35 % n'ont pas encore commencé à mettre en place une telle infrastructure et/ou n'ont pas l'intention de le faire. C'est ce qui ressort de la dernière étude sur l’état de la transformation Zero Trust menée par Zscaler auprès de 1900 responsables informatiques d'entreprises ayant initié la migration de leurs applications et&nbsp; services vers le cloud.&nbsp;

«&nbsp;Les salariés, et plus particulièrement les plus jeunes, s'attendent de plus en plus à une expérience numérique transparente au travail et à un accès à des applications sans friction », commente Ismail Elmas, Vice-Président International de Zscaler. «&nbsp;Les responsables informatiques et commerciaux commencent à réaliser le potentiel du Zero Trust. Toutefois, des efforts restent à faire pour que les entreprises prennent conscience de sa valeur au-delà de la sécurité et de son rôle dans le développement de l'environnement de travail de demain. Mettre en œuvre une plateforme Zero Trust permettra aux entreprises d'adapter et de faire évoluer facilement le travail hybride pour pallier les obstacles de sécurité pour les collaborateurs et leur offrir une expérience performante et de confiance.&nbsp;»

Une récente étude LinkedIn a révélé que 93 % des entreprises dans le monde ont des inquiétudes quant à la fidélisation de leurs salariés. A l'heure où elles s'efforcent de rester rentables, la stabilité est essentielle et fidéliser les talents n'a jamais été aussi primordial. Parmi les responsables informatiques interrogés par Zscaler, attirer et retenir les principaux talents est considéré comme l'un des quatre principaux moteurs de la transformation numérique (25 %), avant la croissance du chiffre d'affaires (22 %) et le soutien aux nouvelles stratégies commerciales (24 %).

Les salariés recherchent une expérience homogène&nbsp;

Bien que les entreprises soient conscientes que retenir les talents est essentiel, de nombreux responsables informatiques reconnaissent que les salariés sont confrontés à des expériences numériques médiocres car leur infrastructure de sécurité traditionnelle n'est pas en mesure de faire face au travail hybride. Selon l'étude, le manque de cohérence des expériences d'accès aux applications et aux données est cité par 52 % d'entre eux comme l'une des principales raisons pour lesquelles ils cherchent à mettre en place une infrastructure de travail hybride basée sur le Zero Trust. Par ailleurs, 39 % d'entre eux estiment que le recours au Zero Trust permettrait à leurs collaborateurs d'accéder plus facilement et directement aux applications et aux données depuis leurs appareils personnels.&nbsp;

Au-delà de l'expérience utilisateur, les personnes interrogées ont également indiqué que leur infrastructure actuelle pouvait avoir un impact sur la productivité. Près de la moitié (46 %) des responsables informatiques qui déploient ou prévoient de déployer une infrastructure de travail hybride basée sur le Zero Trust le font parce que les salariés rencontrent des problèmes d'accès avec la sécurité actuelle, et 27 % déclarent vouloir améliorer la connectivité sécurisée pour ceux travaillant dans des environnements hybrides.

Selon Ash Surti, Executive Vice President, Technology and Security de Colt Technology Services, «&nbsp;La flexibilité du travail est un atout majeur pour attirer les talents mais, dans le même temps, le télétravail élargit la surface d'attaque et présente des risques et une complexité pour les équipes informatiques chargées de fournir une expérience homogène et cohérente dans leur infrastructure numérique. L'étude Zscaler le souligne et fait état d'une demande croissante de plateformes Zero Trust à mesure que les entreprises remettent en question le modèle de travail traditionnel pour créer le lieu de travail de demain. »

Les VPN renforcent l'insécurité

Dans le passé, de nombreuses entreprises se sont tournées vers les VPN pour maintenir un réseau sécurisé et permettre aux appareils personnels d'accéder à des dossiers sécurisés. Même si cela semblait autrefois être un moyen rapide et sûr de sécuriser le réseau d'une entreprise, 54 % des responsables informatiques estiment aujourd'hui que les VPN ou «&nbsp;les pares-feux périmétriques&nbsp;» ne parviennent ni à protéger les entreprises contre les cyberattaques, ni à assurer une visibilité suffisante du trafic applicatif et des attaques. En ce qui concerne l'expérience utilisateurs, il semble que les VPN ne soient pas non plus la solution. 39 % des responsables informatiques dont l'entreprise utilise un VPN affirment que les salariés sont confrontés aux performances lentes des applications et 33 % à des connexions instables.&nbsp;

L'étude Zscaler démontre que les responsables informatiques considèrent le Zero Trust (une approche partant du principe qu'aucun utilisateur ou application n'est fiable par définition) comme le cadre nécessaire pour sécuriser les utilisateurs, les charges de travail et les appareils de l'entreprise dans un monde hautement distribué, axé sur le cloud et le mobile. Par ailleurs, il permet une expérience et un engagement plus transparents pour les salariés, quel que soit l'endroit où ils se trouvent.&nbsp;

Ressources complémentaires

Pour accéder à l'intégralité du rapport The State of Zero Trust Transformation 2023, cliquez sur https://info.zscaler.com/resources-industry-reports-state-of-Zéro-trust-transformation-2023&nbsp;

Méthode

Les conclusions de ces données sont basées sur une étude commandée par Zscaler et menée par ATOMIK Research, qui a interrogé 1 900 hauts dirigeants (CIO / RSSI / CDO / Responsable de l'architecture des réseaux) dans les régions EMEA (Royaume-Uni, Allemagne, France, Pays-Bas, Suède, Italie, Espagne), AMS (États-Unis, Mexique, Brésil) et APAC (Japon, Inde, Australie, Singapour). L'étude a été réalisée en juillet 2022. Le panel était composé de 43% entreprises comptant jusqu'à 4 999 employés, 32% jusqu’à 9 999 employés et 25% de 10 000 employés ou plus.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler étend ses capacités CNAPP grâce à des solutions intégrées de prévention de la perte de données et de renseignement sur les menaces]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-extends-CNAPP-capabilities-with-integrated-data-loss-prevention-and-threat-intelligence-solutions</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-extends-CNAPP-capabilities-with-integrated-data-loss-prevention-and-threat-intelligence-solutions</guid>
            <pubDate>Tue, 21 Mar 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader de la sécurité dans le cloud, annonce&nbsp;aujourd'hui de nouvelles améliorations apportées à Zscaler Posture ControlTM, sa plateforme cloud de protection des applications (CNAPP). Ces dernières s’appuient sur l’intégration de solutions de prévention des pertes de données (DLP) et de renseignements sur les menaces du&nbsp;ThreatLabz, alimentés par le plus grand cloud de sécurité au monde.

Ces intégrations font de&nbsp;Zscaler Posture ControlTM&nbsp;la seule&nbsp;plateforme&nbsp;CNAPP à&nbsp;fournir une visibilité précise des risques dans le cloud,&nbsp;en corrélant l'impact et la probabilité des risques à l’aide de la découverte de données sensibles et de signaux de sécurité. Cette connaissance approfondie de la manière dont les incidents se produisent et de l'exposition des données en résultant permet aux équipes DevOps et sécurité, souvent en nombre limité, de comprendre au mieux où concentrer leurs ressources. Par exemple, un conteneur connecté à internet comportant une vulnérabilité critique non corrigée représente un risque important, les attaquants étant susceptibles de l'exploiter pour accéder à des informations personnelles identifiables (PII). Grâce à cette nouvelle intégration, les entreprises peuvent ainsi réduire leurs coûts tout en restant agiles et proactives pour sécuriser leurs données sensibles et confidentielles dans le cloud public.

Une&nbsp;étude&nbsp;menée par Zscaler montre que 78% des entreprises utilisent plus de 50 produits de cybersécurité différents.&nbsp;Les entreprises ont d'abord été contraintes de rassembler des outils ponctuels (CSPM, CIEM, analyse des vulnérabilités, etc.) ou de recourir à des solutions peu intégrées qui nécessitaient l'installation d'agents et ne permettaient pas de corréler et de hiérarchiser les résultats. Evoluant ensuite vers un déploiement rationalisé et sans agent, les nouvelles solutions ont également intégré la corrélation. L'accent a alors été mis sur les mauvaises configurations et les vulnérabilités non corrigées, ce qui ne constitue toutefois qu'une petite pièce du puzzle que représente la gestion des risques.

Grâce à ses fonctionnalités de protection des données et de prévention des menaces, Zscaler Posture ControlTM&nbsp;aide les entreprises de premier plan à corréler et hiérarchiser plus efficacement les risques sur l'ensemble de leur parc, réduisant ainsi le temps, les efforts et les ressources nécessaires pour reconstituer ces risques.

Zscaler Posture ControlTM&nbsp;est une solution CNAPP permettant aux entreprises de créer, déployer et exécuter des applications cloud sécurisées.&nbsp;Lancée en 2022, elle&nbsp;propose une approche unifiée pour comprendre, hiérarchiser et remédier aux risques de sécurité dans les environnements cloud public.&nbsp;Grâce à l’intégration transparente de Zscaler DLP, les équipes IT, sécurité, et DevOps sont à même de comprendre si des données sensibles (PII, PHI et PCI) sont exposées suite à un faible niveau de sécurité dans le cloud. Grâce à ces innovations, les entreprises peuvent désormais retirer de plus amples bénéfices de l’utilisation de Zscaler Posture ControlTM, parmi lesquels&nbsp;:


	Identification, corrélation et hiérarchisation des risques :&nbsp;La DLP intégrée et les renseignements sur les menaces permettent d'identifier les vecteurs d'attaques et de détecter les attaques en cours. Pour ce faire, la solution met automatiquement en corrélation les mauvaises configurations ou les activités qui semblent présenter un faible risque lorsqu'elles sont considérées individuellement, mais qui peuvent constituer un risque élevé lorsqu'elles sont envisagées de manière globale.
	Efficacité à grande échelle :&nbsp;Un moteur intégré de corrélation et de hiérarchisation basé sur des graphiques accélère la remédiation et réduit la fréquence des alertes en se concentrant sur les risques les plus importants.
	Consolidation des produits ponctuels :&nbsp;Une plateforme unique, facile à déployer et sans agent, supprime les produits ponctuels en unifiant les solutions CSPM, CIEM, CWPP et DLP, sécurisant ainsi en continu chaque étape du cycle de vie des applications.
	Plate-forme native, de bout en bout, sans silos :&nbsp;La solution réduit les silos des équipes sécurité et DevOps grâce à une visibilité approfondie des risques à 360 degrés sur l'ensemble de l'empreinte multicloud – y compris les machines virtuelles (VM), les conteneurs et les workloads sans serveur - de la création à l'exécution.


«&nbsp;Les&nbsp;plateformes CNAPP se démocratisent depuis quelques années, mais elles souffrent toutes de la même faiblesse : elles n'aident pas les entreprises à comprendre comment leurs données sensibles sont exposées&nbsp;»,&nbsp;explique Willie Tejada, Senior Vice President chez Zscaler.&nbsp;«&nbsp;Les technologies Zscaler Data Protection offrent une compréhension approfondie&nbsp; des données sensibles, en s’appuyant sur des connaissances que nous avons développées au fil des années. En intégrant ces technologies, les entreprises bénéficient d’une visibilité inégalée sur les risques dans le cloud.&nbsp;»

Ces améliorations seront disponibles d'ici juin 2023.&nbsp;Pour plus d'informations, veuillez consulter le site&nbsp;zscaler.com/produits/posture-control.

Pour en savoir plus, consultez notre&nbsp;blog.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler lance Zscaler ResilienceTM pour garantir la sécurité des opérations effectuées dans le cloud]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-launches-zscaler-resilienceTM-to-ensure-secure-operations-in-the-cloud</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-launches-zscaler-resilienceTM-to-ensure-secure-operations-in-the-cloud</guid>
            <pubDate>Mon, 06 Feb 2023 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc.&nbsp;(NASDAQ: ZS), leader de la sécurité du cloud, annonce aujourd'hui Zscaler ResilienceTM, un nouvel ensemble de capacités qui étend la résilience de l'architecture et des opérations Zscaler et maintient les interconnexions entre les utilisateurs et les appareils vers les applications critiques basées sur le cloud. S’appuyant sur 15 ans d'innovation en matière de sécurité SaaS et sur la plus grande plateforme de sécurité cloud au monde, ces fonctionnalités SSE, premières du secteur, permettent aux clients de se préparer et de se relever rapidement d'événements de type Black Swan susceptibles de perturber ou de bloquer leurs opérations commerciales.

Il est difficile, voire impossible, de prévoir les événements catastrophiques causés par des acteurs étatiques, des actes de vandalisme ou des catastrophes naturelles. Bien que ces événements compromettants ne soient pas monnaie courante, les enjeux de la résilience du cloud continuent de croître. Les entreprises ayant aujourd’hui des collaborateurs très mobiles et donc dépendants d'un accès sécurisé aux applications critiques basées sur le cloud, ces événements peuvent donc provoquer des perturbations massives, des pertes de données sensibles et avoir un impact sur les revenus et la réputation.&nbsp;

Permettant aux&nbsp; entreprises de faire face aux événements de type Black Swan, Zscaler Resilience s'appuie sur les services intégrés de la plateforme de sécurité cloud Zscaler Zero Trust ExchangeTM pour offrir des capacités uniques permettant aux clients du monde entier de poursuivre leurs activités habituelles.&nbsp;

La résilience du cloud : préserver les interconnexions avec les applications des clouds publics et privés&nbsp;&nbsp;

Zscaler Resilience assure la continuité des activités pour protéger les entreprises contre les pannes d'électricité, les coupures de courant ainsi que les rares événements de défaillance de type Black Swan. Permettant de trouver automatiquement le chemin optimal entre l'utilisateur, le dispositif et l'application, la solution intègre désormais les nouvelles fonctionnalités suivantes :


	Reprise après sinistre (Disaster Recovery) - En cas d'événement grave affectant l'accès aux applications privées, ces opérations contrôlées par le client offrent aux équipes IT et SecOps une flexibilité supplémentaire pour contourner en toute sécurité le cloud Zscaler affecté et se connecter à un Zscaler Private Service Edge situé dans le datacenter local du client ou dans un cloud public. Les politiques de sécurité les plus actualisées y sont toujours appliquées sans perturber l'activité. Afin de garantir la continuité des activités, l'accès direct à Internet peut par ailleurs être limité aux seules applications critiques de l’entreprise, avec un filtrage de contenu localisé grâce à Zscaler Client Connector.
	Sélection dynamique basée sur les performances - Cette fonction unique permet aux clients de se remettre rapidement de coupures susceptibles de provoquer une dégradation des performances entre les utilisateurs et les applications, en sondant continuellement les passerelles pour la latence HTTP et en établissant de manière autonome des tunnels qui choisissent le chemin optimal pour le trafic.
	Exclusion du datacenter contrôlée par le client – Cela permet aux clients de définir une période d'exclusion temporaire pour un centre de données ayant des problèmes de connectivité et de rétablir automatiquement les services une fois le problème résolu.


Complétant ces fonctionnalités, le nouveau service personnalisé Zscaler Resilience AuditTM aide les clients à élaborer des plans de continuité d'activité en identifiant les domaines à améliorer et en comblant les lacunes avant que des événements imprévus ne puissent provoquer des perturbations.&nbsp;

Parmi les premiers clients à adopter Zscaler Resilience, figure une entreprise française internationale d'énergie et de services, dont le chiffre d'affaires s'élève à plusieurs milliards d'euros. Celle-ci avait besoin de maintenir une infrastructure critique permanente pour ses infrastructures d'énergie renouvelable et d'énergie distribuée à faible émission de carbone, afin d'aider ses clients à atteindre leurs objectifs de décarbonisation dans plus de 30 pays. Pour fournir des services aux particuliers, aux agglomérations, aux communautés et aux industries, il est essentiel que le temps de fonctionnement de leurs actifs soit ininterrompu. En s’appuyant sur les nouvelles fonctionnalités proposées par Zscaler Resilience comme une extension de sa solution Zscaler Private AccessTM, cet acteur de l’énergie peut aujourd’hui contrôler l'accès aux applications, que l'utilisateur soit sur site ou à distance, et garantir ainsi des services ininterrompus aux applications prédéfinies, tout en éliminant pratiquement les temps d'arrêt et en garantissant la productivité des utilisateurs.

Grâce à la fonctionnalité étendue de Zscaler Private Access, les centres d'appels de l’entreprise peuvent fournir des abonnements et une assistance aux clients 24 heures sur 24, même en cas d'événement imprévu. Pour que le processus de vente soit ininterrompu, les collaborateurs doivent pouvoir accéder aux données stockées sur différents sites sans temps mort. Zscaler Resilience optimise les composants architecturaux existants de la plateforme Zscaler Zero Trust Exchange, tels que le connecteur client, le connecteur d'applications et le bord de service privé (utilisé pour le ZTNA universel) pour rendre le passage au mode de reprise après sinistre transparent en cas d'urgence.

«&nbsp;Les environnements d'entreprise étant de plus en plus distribués et centrés sur le cloud, les dirigeants ont commencé à donner la priorité à la résilience pour assurer leur continuité d’activités&nbsp;», explique John Grady, analyste principal, cybersécurité, Enterprise Strategy Group (ESG). «&nbsp;En intégrant Zscaler Resilience directement dans sa plateforme Zero Trust Exchange, Zscaler contribue à aider les clients à se préparer et à se remettre rapidement des pannes d'électricité, des baisses de tension et des événements de type Black Swan qui pourraient perturber ou arrêter les opérations commerciales, de manière simple et rentable.&nbsp;»

La résilience du cloud : s’appuyer sur une architecture Zero Trust native du cloud.

Grâce à son architecture Zero Trust native du cloud, la solution Zero Trust Exchange de Zscaler a transformé le modèle de sécurité et s'est forgé une réputation incontestable de fiabilité en tant que service essentiel à la mission de nombreuses parmi les plus grandes entreprises et organisations gouvernementales du monde. Hautement évolutive, la plate-forme traite plus de 280 milliards de transactions en ligne par jour, avec un historique de temps de fonctionnement quasi parfait et les meilleurs accords de niveau de service (SLA) de sa catégorie. La continuité d’activités pour les services critiques est une priorité absolue pour les responsables informatiques&nbsp;: Zscaler Resilience positionne Zscaler comme le leader du secteur et offre des garanties supplémentaires aux clients.

«&nbsp;Nous savons à quel point Zscaler est essentiel pour nos clients et faisons de la fiabilité, de la disponibilité et de la facilité d'entretien de nos produits une priorité absolue pour l'entreprise&nbsp;», déclare Dhawal Sharma, Vice-Président et Directeur Général de Zscaler. «&nbsp;Zscaler Resilience témoigne de notre promesse et de notre engagement à soutenir des opérations ininterrompues pour nos clients.&nbsp;»

Pour de plus amples informations sur les nouvelles fonctionnalités de Zscaler Resilience, veuillez consulter le site suivant.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Etude Zscaler: 90% des entreprises ont déjà mis en place une approche Zero Trust, mais des efforts restent à faire pour exploiter pleinement le potentiel commercial de ce modèle]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-study-90-percent-of-companies-have-already-implemented-a-zero-trust-approach</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-study-90-percent-of-companies-have-already-implemented-a-zero-trust-approach</guid>
            <pubDate>Tue, 06 Dec 2022 12:00:00 GMT</pubDate>
            <description><![CDATA[
	Plus de 90% des entreprises migrant vers le cloud ont mis en place, sont en train, ou ont prévu de créer une architecture Zero Trust. 
	Seuls 22% des responsables informatiques dans le monde affirment avoir «&nbsp;pleinement confiance&nbsp;» dans le fait que leur entreprise exploite tout le potentiel de leur infrastructure cloud, ce qui confirme de fortes opportunités pour la mise en place de stratégies Zero Trust.
	Pour 68% des personnes interrogées, les infrastructures actuelles de sécurité réseau ne permettent pas la transformation sécurisée du cloud et l'accès réseau Zero Trust présente donc des avantages évidents par rapport aux pare-feux et aux VPN.
	Le Zero Trust Network Access (ZTNA) est la priorité absolue en matière d'investissement dans les technologies Zero Trust sur les 12 prochains mois, signe de l'importance de l'accès à distance dans le cadre de la nouvelle organisation hybride du travail.


&nbsp;

Zscaler, Inc. (NASDAQ : ZS), leader de la sécurité du cloud, vient de publier son rapport ‘The State of Zero Trust Transformation 2023’, qui s'appuie sur une étude mondiale menée auprès de plus de 1 900 professionnels de l'informatique au sein d’entreprises ayant entamé la migration de leurs applications et services vers le cloud. Ce dernier révèle que plus de 90% des DSI ayant entamé leur migration vers le cloud ont mis en place, mettent en place ou prévoient de mettre en place une architecture de sécurité de type Zero Trust. Par ailleurs, plus des deux tiers des entreprises (soit 68%) estiment qu'il est impossible de transformer le cloud en toute sécurité avec les infrastructures de sécurité réseau existantes ou que l'accès au réseau de type Zero Trust (ZTNA) présente des avantages évidents par rapport aux pares-feux et aux VPN traditionnels pour l'accès à distance aux applications.

Pour les DSI inscrits dans un contexte de transformation numérique rapide, le modèle de sécurité Zero Trust fondé sur le principe qu’aucun utilisateur ou application ne saurait inspirer une confiance absolue- constitue le cadre idéal pour sécuriser les collaborateurs, les workloads et les environnements IoT/OT, dans un monde hautement connecté au cloud et centré sur le mobile.

L'étude Zscaler souligne que, à l’échelle mondiale, le modèle Zero Trust peut débloquer des opportunités dans l'ensemble du processus de numérisation, qu'il s'agisse de stimuler l'innovation, de favoriser un meilleur engagement des collaborateurs ou de réaliser des économies conséquentes.

Les principales préoccupations liées au cloud 

Les DSI interrogés dans le cadre de l’enquête ont mentionné la sécurité, l'accès et la complexité comme principaux freins liés au cloud, d'où l'intérêt du Zero Trust pour surmonter ces obstacles. Concernant les infrastructures de réseau et de sécurité existantes, 54% des sondés considèrent que les VPN ou les pare-feux basés sur le périmètre sont incapables d’offrir une protection optimale contre les cyberattaques et offrent une mauvaise visibilité sur les attaques et le trafic des applications. Cela explique pourquoi 68% des DSI estiment impossible de sécuriser la transformation du cloud avec une infrastructure de sécurité réseau existante et voient des avantages évidents au ZTNA par rapport aux pare-feux et aux VPN traditionnels pour sécuriser l'accès distant aux applications.

Le contexte du cloud - un manque de confiance

Bien que les progrès en matière de Zero Trust soient importants, seules 22% des entreprises consultées dans le cadre de l’étude à l'échelle mondiale sont totalement convaincues qu'elles exploitent le plein potentiel de leur infrastructure cloud. Les entreprises se sont bien engagées dans cette voie, mais il reste encore beaucoup à faire pour optimiser les avantages du cloud. Concernant les disparités nationales, 42% des entreprises américaines ont une confiance totale dans l'utilisation de leur infrastructure cloud, contre 14% sur la zone EMEA et 24% sur la zone APAC. Si l'Inde (55%) et le Brésil (51%) sont en tête du classement, suivis par les États-Unis (41%) et le Mexique (36%), les pays européens et asiatiques affichent quant à eux une confiance moindre : en Europe, la Suède (21%) et le Royaume-Uni (19%) sont en tête, suivis par l'Australie (17%), le Japon (17%) et Singapour (16%). Parmi les autres pays européens accusant un peu plus de retard, on compte les Pays-Bas (14%), l'Italie (12%), la France (11%), l'Espagne (11%) et l'Allemagne (9%).

Si, à première vue, la sécurité semble encore freiner la migration vers le cloud, des obstacles plus fondamentaux persistent aux yeux des DSI, comme la capacité à exploiter le plein potentiel du cloud. Ces derniers évoquent notamment les problèmes de confidentialité des données, les difficultés de sécurisation des données dans le cloud et les soucis d'extension de la sécurité réseau. Cependant, lorsqu'on leur demande quels sont les principaux facteurs à l'origine des initiatives de la transformation numérique de leur entreprise, ils citent la réduction des coûts, la facilitation des technologies émergentes telles que la 5G et l'Edge computing, et la gestion des cyber-risques. Il existe donc peut-être encore un réel manque de compréhension quant à la manière d'optimiser les avantages du cloud de façon plus large sur le plan commercial.&nbsp;

Répondre au concept hybride grâce au Zero Trust

Les directeurs informatiques interrogés estiment qu'au cours des 12 prochains mois, les collaborateurs de leur entreprise continueront d’adopter pleinement les différentes options qui s'offrent à eux, selon qu'ils travaillent à plein temps au bureau (38%), à distance (35%) ou en mode hybride (27%). Toutefois, l'étude révèle également que les entreprises ne sont peut-être pas encore équipées pour faire face à l'évolution constante des pratiques de travail hybrides.

À l'échelle mondiale, seuls 19% des participants ont indiqué qu'une infrastructure hybride spécifique au travail et basée sur le Zero Trust était déjà en place. Il semble donc que les entreprises ne soient pas prêtes à gérer la sécurité à grande échelle de cet environnement de travail hautement distribué. Outre ceux ayant déjà mis à jour leur infrastructure, 50% sont en train de le faire ou envisagent une stratégie hybride basée sur le Zero Trust.

En France, si les DSI sont convaincus à 31% que la mise en place d’un modèle Zero Trust est la solution pour permettre le bon fonctionnement de la nouvelle organisation hybride du travail, seuls 14% indiquent l’avoir déjà mis en place. Ce chiffre est à nuancer avec celui de 40% qui sont en train de déployer le modèle : de quoi être optimiste.

L'expérience utilisateurs reste la principale raison avancée pour appliquer une infrastructure de travail hybride basée sur le principe de Zero Trust. Plus de la moitié (52%) conviennent que cela aiderait à résoudre le problème de l'incohérence des expériences d'accès aux applications et aux données sur site et dans le cloud, 46% qu'elle permettrait de lutter contre la perte de productivité due aux problèmes d'accès au réseau, et 39% que l'utilisation de Zero Trust permettrait aux collaborateurs d'accéder aux applications et aux données à partir de leurs appareils personnels. Ces observations témoignent du défi plus large que représente, au-delà de la sécurité, le travail hybride en termes d'accès, d'expérience et de performance, et du rôle que joue le modèle Zero Trust pour y répondre. 30% des DSI français pensent que le Zero Trust peut réduire le coût des infrastructures IT. 27% pensent que ce modèle de sécurité réduit le risque cyber et 29% qu’il permet une protection accrue des données sensibles.

Le potentiel du Zero Trust pour l'activité commerciale

Zscaler constate que les entreprises planifiant les initiatives technologiques émergentes ne se focalisent pas sur des résultats stratégiques globaux, conformément aux motivations qui sous-tendent la migration vers le cloud. Interrogés sur l'aspect le plus difficile de leur projet de technologie émergente, 30% des répondants citent la sécurité adaptée, puis les exigences budgétaires pour une numérisation plus poussée (23%). Toutefois, seuls 19% indiquent que la dépendance à l'égard des décisions commerciales stratégiques constitue un défi.

Bien qu'il soit normal de se soucier du budget, se concentrer sur la sécurisation du réseau tout en ignorant l'alignement stratégique de l'entreprise suggère que les organisations se concentrent sur la sécurité sans comprendre les avantages qu'elles peuvent en tirer, et que la notion de Zero Trust elle-même n'est pas encore comprise comme un catalyseur.

En France, 46% des personnes sondées pensent que le Zero Trust va devenir un élément clé pour le business de l’entreprise.

«&nbsp;L'état de la conversion au Zero Trust au sein des entreprises est aujourd'hui prometteur : les taux de réalisation sont élevés&nbsp;», déclare Nathan Howe, Vice-Président des Technologies émergentes, 5G chez Zscaler. «&nbsp;Toutefois, les entreprises pourraient être plus ambitieuses. Il existe en effet une opportunité incroyable pour les responsables informatiques d'éduquer leur Direction sur le fait que le Zero Trust constitue un facteur commercial de grande valeur&nbsp;; en particulier lorsqu'ils sont confrontés à la mise en place d'une nouvelle catégorie d'environnements de travail ou de production hybrides reposant sur une série de technologies émergentes telles que l'IdO et l'OT, la 5G et même le métavers. Une plateforme Zero Trust a le pouvoir de redéfinir les exigences des entreprises et des infrastructures organisationnelles : elle devient un véritable moteur d'activité, qui ne se contente pas de proposer le modèle de travail hybride que les collaborateurs réclament, mais permet aux entreprises de se numériser entièrement, de gagner en agilité, en efficacité et de bénéficier d'une infrastructure à l'épreuve du temps », ajoute-t-il.

Zscaler formule quatre recommandations-clés permettant aux entreprises d’optimiser l'utilisation du Zero Trust :


	Les offres de Zero Trust ne sont pas toutes égales : La mise en œuvre d'une véritable architecture Zero Trust repose sur le principe qu'aucun utilisateur ou application n'est intrinsèquement fiable. Cela commence par la validation de l'identité de l'utilisateur, combinée à l'application d'une politique d'entreprise basée sur des données contextuelles, afin de fournir aux utilisateurs et aux workloads un accès direct aux applications et aux ressources, mais jamais au réseau de l'entreprise.
	Le Zero Trust, catalyseur de la transformation et des performances de l'entreprise : Dotée d'une sécurité, d'une visibilité et d'un contrôle accrus, une architecture basée sur le principe de "Zero Trust" élimine la complexité de l'informatique et permet aux entreprises de se concentrer sur les performances qu'elles doivent obtenir de leur technologie pour être compétitives.
	Le Zero Trust vu par le comité de direction : Pour s'aligner sur la stratégie de l'entreprise, les DSI et les RSSI devraient s'appuyer sur ces résultats pour lever les craintes, les incertitudes et les doutes sur la signification de la notion de Zero Trust et pour promouvoir son véritable impact auprès des décisionnaires.
	Les infrastructures Zero Trust, une base pour l'avenir : Les technologies émergentes doivent être considérées comme un avantage commercial concurrentiel et l’approche Zero Trust permettra de répondre aux exigences de connectivité sécurisée et performante des nouvelles tendances.


&nbsp;

Ressources complémentaires

Pour accéder à l'intégralité du rapport ‘The State of Zero Trust Transformation 2023’&nbsp;

Méthode

Dans le cadre de cette étude menée entre le 31 mai et le 28 juin 2022, ATOMIK Research a interrogé 1 908 décideurs (DSI / CISOs / CDOs / Head of Network Architecture) dans les régions EMEA (Royaume-Uni, Allemagne, France, Pays-Bas, Suède, Italie, Espagne), AMS (États-Unis, Mexique, Brésil) et APAC (Japon, Inde, Australie, Singapour). Le panel était composé de 43% d'entreprises comptant jusqu'à 4 999 employés, 32% de 5 000 à 9 999 employés et 25% de 10 000 employés ou plus.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler organise son Partner Summit EMEA avec pour devise « Grandis ensemble, en toute sécurité »]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-organizes-its-partner-summit-emea</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-organizes-its-partner-summit-emea</guid>
            <pubDate>Wed, 30 Nov 2022 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler Inc, le leader de la sécurité du cloud, vient d’achever son premier Sommet Partenaires à l'échelle de la zone EMEA sous le signe d'une collaboration forte et d'une stratégie de croissance commune avec son réseau de distribution. Du 15 au 17 novembre derniers, près de 150 participants, fournisseurs de services, intégrateurs, VAR et distributeurs venus de toute l'Europe et du Moyen-Orient se sont réunis à Palma de Majorque. Ces derniers ont pu échanger et suivre un programme de formation complet sur la plateforme Zscaler Zero Trust Exchange, qui permet aux clients d'opérer leur transformation numérique de façon agile, résiliente et sécurisée.

La responsabilisation des partenaires est au cœur des actions menées par Zscaler pour accompagner les projets de transformation vers des infrastructures Zero Trust sur le site du client. La formation et la certification sur les sujets Zscaler for User, Zscaler for Workloads et Zscaler for IoT/OT faisaient partie du programme d’accompagnement proposé lors de ce Sommet, ce qui a permis de partager les dernières nouveautés relatives au portefeuille de services et de mettre en avant les bonnes pratiques de commercialisation.

«&nbsp;L'approche Security Service Edge (SSE) du modèle Zero Trust s’appuie sur l'identité pour un accès granulaire et sécurisé aux actifs. Il est donc important que Zscaler et ses partenaires démontrent à leurs clients les capacités de ce nouveau modèle de sécurité pour accéder à la transformation globale vers un modèle d'entreprise numérique&nbsp;», a déclaré Kadir Erol, EMEA Director Channel &amp; Alliances Zscaler. «&nbsp;Nos partenaires sont la clé de la réussite&nbsp;»

Passer d’une approche de sécurité basée sur le matériel à une approche périphérique flexible des services de sécurité basée sur le Zero Trust, permet aux entreprises de toutes tailles de se transformer&nbsp; vers des activités commerciales dans le cloud, via une plateforme unique sécurisant à la fois les collaborateurs, les workloads et la production numérique. Loin des architectures complexes, le Zero Trust offre une approche flexible reposant sur l’identité pour accéder aux applications, aux workloads ou aux dispositifs requis pour des tiers.

La soirée de remise des prix de ce Partner Summit a été l’occasion de décerner le prix du Partenaire EMEA de l'année 2022 dans dix catégories. Dans chaque catégorie, les partenaires ont été récompensés en fonction des revenus générés conjointement, de leur engagement commercial et de leur expertise en matière de Zero Trust. Ceux ayant également mis en œuvre des projets de transformation globale impliquant des architectures d'application, de réseau et de sécurité ont été distinguées :


	Partenaire EMEA de l'année : Telefonica
	Prestataire de services de l'année pour la zone EMEA : Orange Business Services
	Intégrateur Systèmes de l'année pour la zone EMEA : NTT
	Revendeur à valeur ajoutée de l'année pour la zone EMEA : Softcat
	Partenaire international EMEA de l'année : Infosys
	Partenaire de transformation de l'année pour la zone EMEA : BT
	Partenaire de l'année pour la zone EMEA Nord : HCL
	Partenaire de l'année pour la zone EMEA Sud: Deutsche Telekom
	Partenaire de croissance de l'année pour la zone EMEA : Sirar by STC
	Partenaire technique de l'année pour la zone EMEA : Xalient
	Partenaire Innovation en matière d'habilitation EMEA: Westcon


Un prix spécial a par ailleurs été décerné au partenaire de distribution Westcon-Comstor pour son approche innovante dans le domaine du Partner Enablement. L’entreprise a en effet conçu un environnement de laboratoire virtuel permettant aux partenaires et à leurs clients de rendre l'offre Zscaler transparente grâce à des partenaires technologiques tels que Crowdstrike et Okta.

«&nbsp;Cela a été formidable de rencontrer autant de partenaires à l’occasion de la première édition de ce sommet EMEA. Je tiens à remercier ces derniers pour leur collaboration et la confiance qu'ils nous accordent &nbsp;», commente Todd Meister, Senior Vice President, Global Partners &amp; Alliances chez Zscaler. « Fidèles à notre devise ‘Grandir ensemble, en toute sécurité’, nous restons engagés pour permettre à nos partenaires d'accroître leurs revenus grâce à nos innovations dans le domaine du Zero Trust et faciliter ainsi le parcours des clients vers une expérience plus sécurisée.&nbsp;»

Pour en savoir plus sur les avantages du Programme Partenaire Zscaler, veuillez consulter la page du Zscaler Partner Program.
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
        <item>
            <title><![CDATA[Zscaler renforce sa collaboration avec Zoom et dévoile une nouvelle intégration avec l&#039;offre QSS (Quality of Service Subscription) de Zoom]]></title>
            <link>https://www.zscaler.com/fr/press/zscaler-expands-partnership-zoom-unveiling-new-integration-zooms-quality-service-subscription</link>
            <guid>https://www.zscaler.com/fr/press/zscaler-expands-partnership-zoom-unveiling-new-integration-zooms-quality-service-subscription</guid>
            <pubDate>Thu, 10 Nov 2022 12:00:00 GMT</pubDate>
            <description><![CDATA[Zscaler, Inc. (NASDAQ: ZS), spécialiste de la sécurité dans le cloud, annonce aujourd'hui de nouvelles intégrations avec Zoom Video Communications, Inc. reliant le service de surveillance Zscaler Digital Experience™ (ZDX) à l'offre QSS (Quality of Service Subscription) de Zoom. La solution intégrée permet au service informatique et aux équipes d’assistance technique des entreprises de disposer en temps quasi réel de mesures de performances et d'analyses de qualité pour l’ensemble des salariés en télétravail. Grâce aux détails fournis par des données télémétriques de meilleure qualité, les équipes informatiques améliorent la productivité et l’expérience utilisateur en résolvant rapidement les problèmes liés aux appareils, aux réseaux ou aux services, qui&nbsp; ont un impact sur la collaboration entre salariés.&nbsp;

« Le nombre de problèmes de qualité signalés par les utilisateurs a augmenté&nbsp;; or de plus en plus de collaborateurs comptent sur Zoom pour garder le contact et rester productifs. Cela a mis une pression supplémentaire sur les équipes opérationnelles, dont celles de NetworkOps, ITOps et Service Desk, qui sont censées réagir en temps réel&nbsp;», explique Dhawal Sharma, Vice-Président et Directeur Général de Zscaler. «&nbsp;Les nouvelles intégrations avec Zoom étendent nos intégrations existantes avec les API Zoom. Elles apportent aux équipes informatiques et de helpdesk des aperçus granulaires et en temps réel s’appuyant sur les performances des appareils, du réseau et des applications qui exposent rapidement la source de l'expérience utilisateur et réduisent le temps moyen de résolution des problèmes signalés par les utilisateurs.&nbsp;»

L'intégration étendue de Zscaler avec QSS donne accès à des données de télémétrie détaillées qui permettent aux équipes de prendre des décisions en temps réel afin de garantir une expérience Zoom optimale. En s'appuyant sur les notifications d'événements, QSS permet aux équipes informatiques de réunir des informations sur un nombre illimité d'hôtes, d'utilisateurs et de participants. Les nouvelles fonctionnalités disponibles grâce à Zscaler ZDX permettent également aux équipes d’exploitation informatique et au service d’assistance technique de bénéficier d’avantages supplémentaires, parmi lesquels :&nbsp;


	La surveillance et l’analyse de la qualité à l'échelle de l'entreprise : Grâce à l'intégration de QSS, les équipes informatiques peuvent désormais obtenir des mesures de performance détaillées et des informations exploitables pour la session Zoom de chaque utilisateur au sein de leur organisation, quelle que soit sa taille. En exploitant la vue intégrée de ZDX qui combine les mesures de QSS avec les performances du réseau, des appareils et des applications, le service informatique peut surveiller la qualité de toutes les sessions Zoom, dans toute l'entreprise et à tout moment.
	La détection et le dépannage en temps réel : L'intégration de Zscaler avec QSS fournit aux utilisateurs des mesures de qualité d'appel granulaires et en temps quasi réel qui offrent une compréhension plus claire des données du Mean Opinion Scoring (MoS). En associant ces informations aux mesures de performance des appareils et du réseau, les équipes informatiques peuvent surveiller la qualité des sessions Zoom, détecter les problèmes et résoudre les causes profondes en temps réel, même pendant la réunion, le webinaire ou l'appel téléphonique.&nbsp;
	Un délai d’efficacité immédiat : Les nouvelles intégrations contribuent à améliorer l'efficacité en automatisant les configurations et les paramètres d'alerte. ZDX établit automatiquement des bases de référence pour les expériences types de chaque utilisateur, et peut désormais alerter le service informatique lorsque la qualité des appels s'éloigne de ces bases de références. Les équipes techniques sont ainsi à même de réagir rapidement et d'isoler la cause profonde et les équipes en charge des appareils, du réseau ou des applications s’appuient sur des informations pertinentes leur permettant de résoudre le problème.


«&nbsp;À l'heure où de plus en plus d'organisations se dotent des moyens nécessaires pour accompagner leurs collaborateurs en télétravail, il est extrêmement appréciable de disposer de mesures précises en temps quasi réel et de comprendre les performances de qualité de Zoom&nbsp;», commente Velchamy Sankarlingam, Président des produits et de l'ingénierie chez Zoom. «&nbsp;C'est avec un grand enthousiasme que nous accueillons l'intégration de ZDX et QSS et nous sommes impatients d'aider nos clients à bénéficier d'une collaboration transparente grâce à une expérience Zoom fluide.&nbsp;»

«&nbsp;Le travail d'intégration réalisé par Zscaler et Zoom au cours de l'année passée permet de s’assurer que les problèmes de connectivité entre les appareils et les applications soient rapidement et facilement identifiés et résolus, et ce avant qu'ils ne provoquent des interruptions de travail et de communication&nbsp;», analyse Christopher Rodriguez, Directeur de recherche chez IDC. «&nbsp;L'extension des capacités de surveillance et de dépannage de Zscaler avec des mesures complètes en quasi-temps réel et des informations exploitables fournit aux équipes informatiques et d'assistance une approche holistique des services de communications unifiées pour les salariés hybrides.&nbsp;»


&nbsp;
]]></description>
            <dc:creator>press@zscaler.com (zscaler.com)</dc:creator>
        </item>
    </channel>
</rss>