Le compte à rebours est lancé pour Keyfactor Tech Days | Réservez votre place dès aujourd'hui !

Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici ce qu'il faut savoir cette semaine.

illustration graphique de deux mains qui se serrent
Icône Icône

La confiance numérique devient une priorité pour les organisations de la région Asie/Pacifique

Un nouveau rapport d'IDC montre que l'importance de la confiance numérique augmente, tout comme l'accent mis sur la confiance des clients dans la cybersécurité, la confidentialité des données et l'IA responsable.

Christian Fam, directeur de recherche pour les services de cybersécurité d'IDC pour l'Asie/Pacifique, a défini la confiance numérique comme la confiance des utilisateurs et des clients dans la création d'un monde numérique sécurisé. Les incidents de cybersécurité continuant d'affecter les grandes et les petites entreprises, les partenaires de service exigeront une bonne hygiène de sécurité et une cyber-résilience. 

Le rapport couvre hardware, software, les services et les personnes sur le marché de la sécurité. Pour consulter l'ensemble des conclusions du rapport, rendez-vous sur le site d'IDC.

Icône Icône

Quantum va changer toute la donne en matière de cryptage des données

Si vous avez suivi l'évolution de la quantique, vous savez maintenant qu'elle brisera la cryptographie symétrique et asymétrique couramment utilisée aujourd'hui - et c'est un problème.

L'année dernière, le NIST a sélectionné quatre algorithmes potentiels résistants au quantum pour les intégrer dans ses normes cryptographiques post-quantiques. Trois d'entre eux sont basés sur des treillis structurés et le quatrième utilise des fonctions de hachage. Le NIST examinera quatre autres algorithmes. Trois d'entre eux sont basés sur des codes et le quatrième sur l'isogénie. 

Il existe plusieurs alternatives aux approches cryptographiques les plus courantes. Tech Target propose une analyse détaillée de ces options et de ce que le NIST envisage de faire..

image en gros plan de la machinerie et des câbles lumineux d'un ordinateur quantique
illustration graphique d'un circuit et d'une boucle infinie
Icône Icône

Le NIST recherche des participants pour un projet de sécurité de la chaîne d'approvisionnement et DevOps

Après les violations des environnements de développement qui ont fait la une des journaux et les exploitations des vulnérabilités de la chaîne d'approvisionnement software , le NIST a lancé un projet visant à appliquer une approche fondée sur les risques à ces vulnérabilités, Le NIST a lancé un projet visant à appliquer à ces vulnérabilités une approche fondée sur les risques.

Le projet Software Supply Chain and DevOps Security Practices vise à mettre en lumière les pratiques, outils et cadres de développement qui pourraient aider à relever les défis de la cybersécurité. Ce type de projet illustre la collaboration entre le gouvernement et le secteur privé décrite dans la stratégie nationale de cybersécurité de la Maison Blanche dévoilée au début de l'année.  

Vous souhaitez participer ? Les candidats ont jusqu'au 14 juin pour soumettre une lettre d'intérêt. Pour en savoir plus sur le projet, consultez le site ExecutiveGov.com..

Icône Icône

Piratage d'un géant américain de la pharmacie : des millions de données de patients exposées

Le fournisseur de services pharmaceutiques PharMerica, qui exploite plus de 2 500 établissements aux États-Unis, a notifié une violation de données en mars. Une enquête a montré qu'un tiers anonyme avait accédé à ses systèmes quelques jours auparavant et volé les informations personnelles de près de six millions de personnes, actuelles ou décédées. 

Un nouveau groupe de ransomware, Money Message, a revendiqué l'attaque après que des données volées sont apparues sur son site de fuite du dark web. Cet incident constitue la plus importante violation de données dans le domaine de la santé en 2023, suivie par Regal Medical Group et la startup de télémédecine Cerebral. 

Selon le rapport le rapport d'IBM sur le coût d'une violation de données en 2022d'IBM, le secteur des soins de santé a enregistré le coût moyen le plus élevé pour les violations de données au cours des 12 dernières années. Pour en savoir plus sur l'attaque, consultez TechCrunch.

image graphique d'une superposition d'informations médicales avec un stéthoscope en arrière-plan
illustration graphique d'une empreinte digitale verte composée de code binaire se dissolvant en un tas sur le sol
Icône Icône

Les incontournables de la sécurité des identités en 2023

Des études menées par Gartner et Verizon montrent que l'élément humain joue toujours un rôle important dans la plupart des violations. Les violations survenues dans de grandes entreprises comme Chick-Fil-A, T-Mobile, MailChimp et Activision résultent directement d'une erreur humaine. 

Plus précisément, l'hygiène des mots de passe est un grand coupable, de sorte que les organisations se tournent vers d'autres formes d'authentification pour valider l'identité de l'utilisateur. L'intégration de l'IA et de l'apprentissage automatique dans le tissu de gestion des accès aux identités peut étendre les mesures de validation au-delà des informations d'identification en évaluant le comportement et en permettant des politiques de contrôle d'accès adaptatives. 

Les mots de passe pourraient bientôt disparaître. RT Insights étudie comment les organisations améliorent la sécurité et l'expérience de l'utilisateur grâce à une approche stratifiée de la sécurité de l'identité..