Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici ce qu'il faut savoir cette semaine.


La protection des satellites post-Quantum fait un grand pas en avant
Lorsque l'informatique quantique sera disponible, les experts craignent que les ordinateurs quantiques puissent être utilisés conjointement pour casser le cryptage RSA-2048 qui sécurise actuellement les données lorsqu'elles voyagent depuis la Terre à travers des grappes de satellites.
La difficulté consiste à maintenir la protection post-quantique pendant les multiples sauts que la transmission effectue d'un satellite à l'autre. Toutefois, un test mené par QuSecure et Accenture a permis de protéger avec succès une transmission entre la Terre et un satellite à basse altitude, puis un satellite à haute altitude, et enfin le retour à la Terre.
Ce test marque une évolution positive dans la résilience des communications par satellite utilisées à des fins militaires et commerciales. Pour en savoir plus sur cette expérience hors du commun, rendez-vous sur le site DarkReading.

La loi fédérale post-quantique est synonyme de modernisation pour les organismes de soins de santé
Le mandat de la Maison Blanche, qui demande aux systèmes fédéraux d'inventorier leurs écosystèmes de réseaux en prévision des mises à niveau post-quantiques, donnera le ton à d'autres secteurs, y compris celui des soins de santé.
Les RSSI des organismes de santé feraient bien de prendre de l'avance dans la modernisation de leur sécurité. Ils peuvent commencer par travailler avec les équipes informatiques pour identifier les systèmes, les applications et les données qui doivent être repensés et élaborer des plans pour rationaliser l'exécution une fois que le NIST aura finalisé ses algorithmes post-quantiques.
BankInfoSecurity a rencontré Mac McMillan, PDG émérite de CynergisTek, pour parler de la planification de la migration vers la cryptographie dans le secteur de la santé. Regardez l'intégralité de l'entretien ici..



La course aux talents post-quantique est lancée
Nous parlons beaucoup des menaces potentielles pour la sécurité et des bouleversements sociétaux qui peuvent découler de l'informatique quantique, mais le potentiel d'innovations et d'applications passionnantes est tout aussi prometteur.
Les possibilités sont infinies, en particulier dans les domaines de la fabrication, des soins de santé, de l'ingénierie des matériaux et des produits pharmaceutiques. Les entreprises tournées vers l'avenir réorganisent déjà leurs stratégies de recrutement pour trouver des spécialistes de la quantique et améliorer les compétences du personnel existant pour qu'il puisse contribuer aux projets quantiques.
Pour savoir comment les entreprises recherchent des talents quantiques et comment vous pouvez faire de même, InformationWeek a ce qu'il faut pour commencer.

Les cyberattaques mettent en péril les villes numériques australiennes
Les cyberattaques massives contre les titans australiens des télécommunications et de l'assurance, Optus et Medibank, sont loin d'être les seuls incidents ayant touché des infrastructures critiques ces dernières années.
Contrairement aux systèmes informatiques, les temps d'arrêt des systèmes OT mettent en péril la sécurité publique. Pour les cybergangs à motivation financière, les victimes de leurs attaques par ransomware sont beaucoup plus susceptibles de payer, et pour les acteurs étatiques, les dommages qu'ils peuvent infliger sont beaucoup plus importants. Avec l'explosion du site IoT et la banalisation des appareils connectés au réseau IP, la surface d'attaque dans ces secteurs ne fera que croître.
Dans une interview accordée au Guardian, la ministre australienne de l'intérieur, Clare O'Neil, décrit comment une cyberattaque pourrait prendre en otage une ville entière, des feux de circulation aux horaires des opérations chirurgicales. Voyez à quoi cela pourrait ressembler et ce que l'Australie prévoit de faire à ce sujet..



La sécurité de l'identité apparaît comme un pilier essentiel de la confiance zéro
Avec le travail à distance, les innovations du cloud et l'explosion des appareils IoT , les approches de sécurité basées sur le réseau sont beaucoup moins fiables qu'elles ne l'étaient il y a dix ans. Un nouveau rapport de CyberArk montre que les stratégies de gestion des identités ont évolué, avec des résultats mitigés.
Selon CyberArk, 92 % des personnes interrogées ont déclaré que la confiance dans les appareils et la gestion des identités sont essentielles pour mettre en œuvre la confiance zéro. Cependant, moins de 10 % des organisations disposent d'une stratégie de sécurité de l'identité globale et mature. 42 % des personnes interrogées ont déclaré que leurs programmes de sécurité de l'identité étaient au stade de la maturité initiale de la sélection et de l'intégration des outils fondamentaux.
Il existe un fossé de perception entre les dirigeants et les décideurs techniques. Le rapport révèle que 69 % des dirigeants pensent prendre les bonnes décisions, alors qu'à peine la moitié du reste du personnel est de cet avis. Pour savoir où se situe votre organisation, TechRadar a plus de détails.