Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici cinq choses que vous devez savoir cette semaine :

1. Les analystes de Gartner font part de leurs prévisions pour 2023 en matière de cybersécurité

Alors que l'année 2023 touche à sa fin, VentureBeat s'est entretenu avec certains des meilleurs analystes de Gartner pour connaître leurs prédictions en matière de cybersécurité pour 2023. Voici quelques-unes de leurs prédictions pour la nouvelle année :

  • Risques persistants pour la chaîne d'approvisionnement et risques géopolitiques associés aux logiciels malveillants, à l'infrastructure en nuage et aux attaques fondées sur l'intégrité des systèmes. 
  • Les plateformes de cybersécurité unifiées et les modèles architecturaux rationaliseront l'intégration, l'orchestration et l'automatisation de la sécurité.
  • L'architecture zéro confiance sera essentielle pour la gestion des risques et optimisera la posture de sécurité de l'organisation.

Pour en savoir plus sur les prévisions des analystes de Gartner ici.

2. Les leaders de l'industrie discutent de l'avenir de IoT à l'occasion de l'exposition annuelle IoT Expo Global.

L'exposition annuelle IoT Tech Expo Global s'est récemment déroulée à Londres sur le thème "Powering the connected world with IoT". Au cours de cet événement de deux jours, plus de 100 leaders d'opinion ont présenté une nouvelle vision de l'avenir de IoT. Ils ont exploré les derniers défis, opportunités et innovations, ainsi que l'impact de IoT dans tous les secteurs industriels.

Les experts prévoient qu'il y aura 75 milliards d'appareils connectés d'ici 2030. Combiné à l'IA, au cloud et à la connectivité intelligente, IoT peut être exploité pour stimuler et optimiser les performances, réduire les déchets et l'énergie, prévoir les catastrophes et les perturbations, et mieux informer les dirigeants.

Pour connaître les principales conclusions de l'exposition Tech Expo Global ( IoT ) et savoir ce que les dirigeants de IoT pensent être à l'horizon, lisez cet article de TechRepublic.
 

3. Après la révélation de liens apparents avec des logiciels espions, Mozilla et Microsoft abandonnent les certificats Trustcor.

Après un récent rapport d'enquête du Washington Post a révélé des liens entre TrustCor et l'éditeur de logiciels espions Packet Forensics, Microsoft et Mozilla ont révoqué la confiance accordée à l'autorité de certification racine, ce qui rendra les certificats de TrustCor inutilisables sur Edge et Firefox.

Selon un article de TechTarget, " [...]Les AC racine ont un pouvoir considérable dans l'écosystème des certificats car leur infrastructure à clé publique (PKI) constitue la base de la chaîne de confiance cryptographique. Ce sont les autorités de certification les plus fiables et les plus importantes pour les sociétés de navigation. En plus de produire leurs propres certificats, les AC racine peuvent utiliser leur site PKI pour signer et valider les certificats des AC intermédiaires tierces situées plus bas dans la chaîne de confiance.

Pour en savoir plus sur la controverse ici.

4. Quatre-vingt-dix-neuf pour cent des appareils xIoT ne sont pas conformes aux meilleures pratiques de l'industrie, selon une nouvelle étude.

Un nouveau rapport de Phosphorus Labs a révélé que 99 % des mots de passe des appareils xIoT (extended-internet-of-things) ne sont pas conformes aux meilleures pratiques de l'industrie. Le rapport indique également que 80 % des équipes de sécurité ne peuvent pas identifier la majorité de leurs appareils xIoT.

Le responsable de la sécurité de l'entreprise, Brian Contos, a déclaré à SC Media qu'au fur et à mesure que les vulnérabilités xIoT apparaissent et disparaissent, il est important d'élever la norme en matière de sécurité des appareils en renforçant ces derniers et en réduisant leur surface d'attaque. 

Cependant, les solutions ne sont pas si simples. Bud Broomhead, PDG de Viakoo, recommande aux organisations de se concentrer sur IoT et IoT données d'application, en les ajoutant aux solutions de découverte et de gestion de la configuration pour soutenir le durcissement et la sécurisation des systèmes IoT . 

Découvrez d'autres conclusions du xIoT Threat & Trend Report.

5. La cryptographie post-quantique est essentielle pour se défendre contre les cyberattaques qui ciblent les données d'aujourd'hui.

Les exigences de sécurité de l'informatique post-quantique préoccupent de nombreux leaders du secteur, dont Chung Hyun-chul, PDG de Norma, une entreprise sud-coréenne spécialisée dans IoT et la sécurité quantique. Dans un entretien récent avec LightReading, il évoque l'importance de la cryptographie post-quantique et de la sécurité de l'informatique post-quantique. Hyun-chul partage les idées suivantes sur la façon dont les organisations devraient se préparer aux problèmes de sécurité post-quantique les plus urgents :

  • Pour se préparer à la capacité d'un ordinateur post-quantique à briser la sécurité cryptographique à clé publique actuelle, il recommande aux organisations de préparer une feuille de route comprenant des tâches telles que l'évaluation des risques post-quantiques et la vérification de la rapidité avec laquelle le site PKI peut être migré vers la cryptographie post-quantique.
  • Pour répondre aux attaques de type "Harvest Now, Decrypt Later" (HNDL), les organisations doivent partir du principe que leurs données cryptées actuelles sont susceptibles d'être décryptées et adopter une approche séquentielle pour sécuriser les informations et les infrastructures critiques.

Rattraper les titres de la semaine dernière ici.