Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici ce qu'il faut savoir cette semaine.

illustration graphique d'une main renversant des dominos en forme d'hommes d'affaires
Icône Icône

L'inconvénient des licenciements dont personne ne parle

À l'heure où les licenciements massifs touchent l'industrie technologique, les employés nouvellement licenciés peuvent causer des dégâts. Les administrateurs peuvent empêcher les organisations d'accéder à leur propre environnement informatique, les employés peuvent voler et vendre des données précieuses, et les ingénieurs en sécurité peuvent créer des portes dérobées dans le réseau, pour ne citer que quelques risques.

Avec toutes les discussions sur la sécurisation des fournisseurs et de la chaîne d'approvisionnement software , il est facile d'oublier les menaces internes. Pourtant, selon un rapport de DTEX Systems, 12 % des employés s'emparent de la propriété intellectuelle sensible lorsqu'ils quittent leur poste. 

La solution ? Un mélange d'empathie et d'hygiène de sécurité à l'échelle de l'entreprise. CSO Online peut vous montrer exactement quelles sont les mesures à prendre.

Icône Icône

L'impact de l'IA sur la sécurité des identités

L'avènement du ChatGPT a entraîné une explosion des cas d'utilisation de l'IA, de la planification d'itinéraires de vacances à la production de contenu. Dans le domaine de la sécurité des identités, l'IA et l'apprentissage automatique (ML) offrent la possibilité de rationaliser les processus et de faire émerger des informations exploitables pour plus d'efficacité.

Par exemple, l'apprentissage automatique peut permettre au système de recommander des autorisations d'accès tout au long du cycle de vie d'une identité, de la demande initiale aux campagnes de micro-certification en cours. L'IA peut mieux détecter les anomalies et les activités suspectes en temps réel, ce qui permet aux équipes de sécurité d'améliorer le temps de réponse.

Nous ne faisons qu'effleurer la surface de ces technologies, et il n'y a pas de retour en arrière possible. Pour aller plus loin, consultez l'article complet sur Innovation News Network.

illustration graphique d'un cerveau à moitié organique et à moitié circuit avec code binaire
illustration graphique d'un code binaire, d'engrenages, de chaînes, d'une serrure et d'une clé
Icône Icône

Des fichiers divulgués montrent l'étendue de l'accès du groupe de ransomware aux systèmes de Western Digital

Le géant du stockage numérique Western Digital a annoncé début avril qu'une panne de service avait été causée par une cyberattaque revendiquée par la suite par le groupe de ransomware Alphv/BlackCat. Ce groupe a également revendiqué l'attaque contre le fournisseur américain de services de paiement NCR. 

Alphv/BlackCat a publié des captures d'écran d'appels vidéo, de courriels et de documents internes discutant de l'attaque, ainsi que des factures, des outils de développement, des communications confidentielles et d'autres outils utilisés en interne par l'entreprise. Si Western Digital ne répond pas à ses demandes de paiement, le groupe a promis de vendre la propriété intellectuelle de l'entreprise, qui comprend des microprogrammes, des certificats de signature de code et des informations sensibles sur les clients. 

Jusqu'où le groupe a-t-il pu pénétrer dans les systèmes de Western Digital ? Rattraper la Semaine de la sécurité.

 

 

Icône Icône

Vous vous lancez dans le multicloud ? Préparez-vous à relever ces nouveaux défis

Les stratégies multi-nuages sont la direction dans laquelle le vent souffle. C'est logique : les différents fournisseurs de services en nuage apportent des avantages différents, et un service fiable et ininterrompu devient un enjeu majeur. 

Mais la gestion d'une stratégie à nuage unique nécessite une maintenance considérable. Pour comprendre la complexité accrue des stratégies multicloud, Forbes a demandé à 17 membres de son Forbes Technology Council ce à quoi il fallait faire attention. Outre les conseils de Tim Shorter, directeur technique de Keyfactor , sur les identités des machines, les experts ont discuté des risques de fragmentation des données, de l'intégration et de la compatibilité, de la fiabilité de l'accès des locataires, etc. 

Plus de nuages, plus de problèmes ? Jugez-en par vous-même en lisant l'article complet de Forbes..

illustration graphique de circuits abstraits et d'icônes de nuages
image graphique d'un code aléatoire qui montre le modèle d'une clé dans le code
Icône Icône

À l'occasion de la Journée mondiale du mot de passe, les experts affirment que des mots de passe forts ne suffisent pas

Un mot de passe de 12 caractères est 62 billions de fois plus long à forcer qu'un simple mot de passe de 6 caractères - mais les mots de passe devraient être la première ligne de défense, et non la seule.

Alors que les VPN et les coffres-forts à mots de passe sont devenus des méthodes standard pour rester en sécurité, ils tombent en désuétude, ils sont en train de tomber en désuétude. Alors que les VPN se sont révélés difficiles à adapter, des gestionnaires de mots de passe populaires tels que LastPass et Norton Lifelock ont été victimes d'attaques ces dernières années.

Mais les mots de passe, en général, sont peut-être en voie d'extinction. Les Passkeys, qui utilisent des clés cryptographiques à la place des mots de passe, sont peut-être sur le point de les remplacer. Pour décoder l'avenir des informations d'identification, rendez-vous sur Tech Radar.