Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici ce qu'il faut savoir cette semaine.

des mains tapant sur un ordinateur avec une grande icône représentant un cadenas rouge en surimpression
Icône Icône

Des pirates font fuir les clés privées des produits MSI

Le mois dernier, le groupe de ransomware Money Message a annoncé qu'il avait infiltré MSI et volé des fichiers sensibles de l'entreprise, y compris le code source. Lorsque MSI a refusé de payer la rançon, le groupe a publié les fichiers volés sur son site web.

Une analyse des fichiers ayant fait l'objet de la fuite a confirmé qu'ils contenaient des clés de signature de code privé pour les microprogrammes de MSI concernant 57 produits. Entre de mauvaises mains, ces clés pourraient être utilisées pour signer des logiciels malveillants déguisés en mises à jour MSI, ce qui permettrait d'éviter la plupart des systèmes antivirus. Quoi qu'il en soit, il sera difficile de fournir de nouvelles clés de signature, car il faudra pour cela utiliser les clés volées. 

MSI est la dernière victime en date d'un manque de sécurité dans la chaîne d'approvisionnement software . Pour en savoir plus, PC Mag vous propose un dossier complet..

Icône Icône

IBM dévoile des outils post-quantiques pour sécuriser les données des entreprises et des administrations

Lors de sa conférence annuelle Think à Orlando, IBM a dévoilé un nouvel ensemble d'outils et de capacités conçus comme une solution de bout en bout à sécurité quantique pour les entreprises et les agences gouvernementales dans l'avenir post-quantique.

En plus des outils qui aident à localiser les actifs cryptographiques et à compiler un inventaire dynamique de la cryptographie, IBM a publié son premier plan qui aide les organisations à se préparer à la technologie quantique. La feuille de route IBM Quantum Safe Roadmap aide les entreprises à comprendre leur utilisation de la cryptographie, à analyser leurs positions en matière de cryptographie et à remédier aux problèmes. 

La migration post-quantique sera une entreprise gigantesque. Pour commencer à formuler votre stratégie, lisez la suite sur CSO Magazine.

Illustration graphique de personnages informatiques de type Matrix avec une icône atomique au milieu.
circuit bleu avec le logo ChatGPT au centre
Icône Icône

L'IA, le ChatGPT et l'élément humain essentiel de la sécurité de l'identité

Certains affirment que l'avènement du ChatGPT est aussi transformateur que la découverte du feu par l'homme, tandis que d'autres estiment que l'explosion de l'IA a été largement exagérée. Un nouvel article d'opinion paru dans le magazine CSO examine les avantages potentiels de l'IA dans le contexte de la sécurité. 

Ce que l'IA peut faire : automatiser des tâches telles que l'analyse des fichiers journaux et la cartographie des tendances en matière de menaces, ainsi qu'aider à produire des documents de communication qui trouvent un écho auprès des parties prenantes de l'entreprise et renforcent le soutien au programme.

Ce qu'il ne peut pas faire : Faire intervenir le raisonnement cognitif humain, la nuance et l'expérience de première main. 

Bien sûr, l'avenir a besoin des deux. Après tout, les acteurs malveillants tirent également profit de l'IA. Pour savoir comment les bons peuvent gagner la bataille de l'IA, consultez l'article complet sur CSO Magazine.

 

 

Icône Icône

Les auteurs d'attaques commanditées par des États constituent désormais la principale préoccupation du secteur public en matière de cybercriminalité

Dans un nouveau rapport commandé par SolarWinds, les organisations du secteur public, du niveau fédéral au niveau local, ont classé les attaques d'États-nations étrangers comme leur plus grande préoccupation. Entre la guerre en Ukraine et les attaques qui ont fait la une des journaux sur les écoles, les soins de santé et les infrastructures, il est facile de comprendre pourquoi. 

Derrière les menaces étrangères, les personnes interrogées ont noté qu'une mauvaise hygiène numérique au sein de l'organisation, des restrictions budgétaires et la complexité des technologies de l'information contribuaient à des postures de sécurité médiocres. De nombreuses agences se tournent vers la confiance zéro pour rester en sécurité. Même les organisations qui n'ont pas de stratégie de confiance zéro formelle modèlent leur approche selon les principes de la confiance zéro. 

Une chose est claire : les organisations sont proactives. Pour en savoir plus sur les prochaines étapes et les principaux obstacles, consultez l'analyse de NextGov..

illustration graphique avec code binaire et superposition de la carte du monde
photo d'un homme se présentant devant des tableaux et des graphiques sur un écran
Icône Icône

Les chefs d'entreprise ne peuvent plus se permettre d'ignorer la cybersécurité

Une nouvelle enquête de Delinea montre qu'il existe un fossé entre les dirigeants d'entreprise et les équipes de sécurité. Seules 37 % des personnes interrogées ont déclaré que les dirigeants de leur entreprise avaient une bonne compréhension du rôle de la cybersécurité en tant qu'élément facilitateur de l'activité de l'entreprise. 

Plus de la moitié des personnes interrogées ont estimé que les dirigeants de leur organisation ne considéraient la cybersécurité que comme une question de conformité ou de réglementation, ou qu'ils ne considéraient pas du tout la cybersécurité comme une priorité pour l'entreprise. Ce décalage a plusieurs conséquences négatives, allant de l'augmentation des cyberattaques réussies à des retards dans la prise de décisions stratégiques. 

Que faudra-t-il pour que la suite des dirigeants et le conseil d'administration pour qu'ils cybersécurité, et que se passera-t-il s'ils ne le font pas ? Help Net Security a les réponses.