Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici ce qu'il faut savoir cette semaine.

illustration graphique d'une toile s'étendant à partir de l'icône d'une personne
Icône Icône

Selon Gartner, le Web3 va favoriser l'adoption de l'identité décentralisée

Toute innovation majeure dans le domaine des réseaux ou de l'informatique entraîne l'apparition d'un nouvel écosystème de technologies et de pratiques de gestion des identités et des accès - et ces écosystèmes sont souvent en conflit. Selon Gartner, Web3 et son approche décentralisée de l'identité pourraient améliorer l'efficacité, la confidentialité et la sécurité de nos systèmes.

Lors du Sommet Gartner sur la gestion de l'identité et de l'accèsun vice-président analyste de Gartner a affirmé que dans le Web3, les portefeuilles d'identité prendront la place des navigateurs Internet comme point d'entrée sur le Web. Les défis sont doubles : parvenir à un portefeuille universel normalisé et créer une interopérabilité entre les protocoles Web2 et Web3.

Pour voir comment l'identité décentralisée pourrait être l'avenir, SDxCentral fait le point sur la question.

Icône Icône

Le code source de Twitter divulgué sur GitHub

Selon une demande de retrait du Digital Millennium Copyright Act déposée samedi, une partie du code source propriétaire de Twitter est accessible au public sur GitHub depuis le 3 janvier, soit près de trois mois entiers.

Si l'on ne sait pas encore si cette fuite présente des risques pour les utilisateurs de Twitter, elle témoigne d'une volatilité persistante au sein de l'entreprise. Cependant, Twitter est loin d'être le seul grand nom à subir une fuite de code source dans l'actualité récente. Samsung, Uber et d'autres ont été victimes de codes sources compromis l'année dernière.

Si de nombreux cas impliquent des acteurs malveillants, d'autres se produisent simplement en raison de la complexité du travail avec git, CI/CD et un nombre tentaculaire de dépôts. DarkReading vous permet de connaître tous les tenants et aboutissants des incidents liés au code source, afin que vous puissiez protéger le vôtre..

illustration graphique de stries colorées et de code informatique
photo d'un haut-parleur intelligent et d'un téléphone portable
Icône Icône

À la lumière de la norme Matter, Wemo repense sa stratégie en matière de maison intelligente

Wemo, la société de Belkin spécialisée dans la maison intelligente, a mis en pause le développement d'appareils domestiques intelligents supportés par Matter. Bien que Wemo ait conçu et mis à jour quelques produits pour utiliser Thread, le principal protocole sans fil sous la norme Matter, ces produits ne fonctionneront qu'avec Apple HomeKit. Cela contourne la promesse de la norme Matter d'une compatibilité universelle avec les plateformes domestiques intelligentes..

Belkin/Wemo conçoivent généralement des produits qui répondent aux spécifications de sécurité plus rigides d'Apple, mais cela augmente leur prix par rapport aux appareils moins sécurisés de la poubelle IoT . Cela peut indiquer à quel point il est difficile de positionner la sécurité comme un facteur de différenciation des produits. 

Alors que d'autres grands noms comme Samsung, Google et Amazon nouent des partenariats pour des embarquements spéciaux entre leurs écosystèmes, Apple n'a pas été aussi enthousiaste à l'idée de jouer le jeu. Cela montre à quel point il est difficile de mettre en œuvre une norme universelle. Pour tout savoir sur IoT , Verge a le scoop.

 

 

Icône Icône

Forrester s'exprime sur la stratégie nationale de cybersécurité de la Maison Blanche

Au début du mois, la Maison Blanche a annoncé la stratégie nationale de cybersécurité de l'administration Biden. Cette stratégie identifie cinq piliers essentiels pour assurer un avenir cybersécurisé, notamment la modernisation des infrastructures critiques, l'offensive contre les acteurs de la menace et l'établissement de partenariats internationaux.

Pour le Forbes Tech Council, Forrester a décomposé chaque pilier et ses objectifs stratégiques afin de dégager des informations exploitables sur ce que ces initiatives signifieront pour les entreprises et sur la manière dont les responsables de la sécurité peuvent envisager la stratégie en fonction de leurs propres objectifs.

photo d'hommes autour d'une table lors d'une présentation
illustration graphique d'un téléphone portable et d'un processus de signature numérique
Icône Icône

Google entend réduire le cycle de vie des certificats TLS de plus de 75 %.

Dans sa "feuille de route "Moving Forward, TogetherGoogle a annoncé son intention de réduire le cycle de vie des certificats publics TLS de 398 jours à 90 jours. Pour de nombreuses organisations, le processus de gestion et de renouvellement des certificats est déjà fastidieux et prend beaucoup de temps. Augmenter de 4 fois la charge de maintenance des certificats serait un véritable désastre.

Google pourrait procéder à cette modification sous la forme d'une mise à jour de sa politique ou d'une proposition de vote du forum des autorités de certification et des navigateurs, mais ce n'est pas nécessaire. Google n'a besoin d'aucune autorisation pour mettre à jour le programme racine de Chrome, et Chrome détient une telle part de marché que toutes les autorités de certification publiques commerciales seraient pratiquement obligées de l'accepter. 

Google n'a pas précisé de date pour ce changement, mais DarkReading estime qu'il aura lieu fin 2024. Comme l'indique l'article dans son intégralité, il reste beaucoup de temps pour s'adapter, mais pas une seconde à perdre.