Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici cinq choses que vous devez savoir cette semaine.

illustration graphique d'un circuit et d'un cube électrique
Icône Icône

Les risques quantiques peuvent modifier radicalement le paysage de PKI

C'est ce qu'a déclaré la Maison Blanche l'année dernière : "Un ordinateur quantique d'une taille et d'une sophistication suffisantes [...] sera capable de casser une grande partie de la cryptographie à clé publique utilisée sur les systèmes numériques aux États-Unis et dans le monde entier.

Les machines quantiques ont le potentiel de perturber l'infrastructure de notre économie, de notre armée et de notre mode de vie. Mais les possibilités d'amélioration sont tout aussi considérables. Tout dépend de la capacité des technologies de cryptage à garder quelques longueurs d'avance et de l'efficacité de la législation émergente à établir des normes permettant la réussite post-quantique.

Pour plus d'informations - et une explication intéressante du fonctionnement des ordinateurs quantiques -, consultez le nouvel article de Silicon Republic. jetez un coup d'œil au nouvel article de Silicon Republic.

Icône Icône

Un nuage plane sur votre posture de sécurité

Les complications liées à l'échelle sont en train de rattraper le nuage. Les organisations constatent une explosion des données dans leurs environnements de cloud public. Plus les données de l'entreprise sont stockées dans le nuage, plus la surface d'attaque de l'organisation augmente. 

Les stratégies de cloud hybride, les "données fantômes" et la complexité des systèmes sont autant de facteurs qui compliquent la sécurisation des environnements de cloud. Comme toujours, la visibilité est essentielle et il faut une culture de la sécurité pour faire évoluer l'utilisation de l'informatique dématérialisée en toute sécurité. 

VentureBeat vous explique ce qu'il faut savoiret comment anticiper les vulnérabilités de l'informatique dématérialisée.

illustration graphique de circuits et images de nuages
illustration graphique de lignes électriques de données
Icône Icône

La Maison Blanche pourrait-elle faire plus pour se préparer au quantum ?

Alors que l'administration Biden se tourne vers le secteur privé pour recueillir les meilleures pratiques pour un monde post-quantique, les experts ne peuvent s'empêcher de se demander si ces recommandations spéculatives tiendront la route. 

Matthew Mittelsteadt, de The Hill, ancien chef de projet informatique, estime que la Maison Blanche manque une occasion d'apprendre par l'expérience. Le paysage informatique fédéral est vaste et diversifié, et constitue un laboratoire prêt à l'emploi pour tester les contrôles post-quantiques dans plusieurs contextes spécifiques à l'industrie. 

Le gouvernement devrait-il "jouer le rôle de cobaye de la sécurité quantique", comme le suggère M. Mittelsteadt ? Consultez l'intégralité de l'article pour vous faire votre propre opinion..

 

Icône Icône

GitHub se fait avoir, en quelque sorte

En décembre dernier, un pirate a compromis un jeton d'accès personnel et cloné des dépôts à partir des propriétés Atom, Desktop et d'autres propriétés obsolètes de GitHub. L'attaquant a exfiltré un ensemble de certificats de signature de code cryptés. certificats de signature de codeL'attaquant a exfiltré un ensemble de certificats de signature de code cryptés, bien que GitHub affirme que les certificats étaient protégés par un mot de passe et qu'ils n'ont pas détecté d'utilisation malveillante.

Par mesure de précaution, GitHub a révoqué les certificats exposés, invalidant ainsi certaines versions de Desktop for Mac et Atom. Desktop for Windows et Github.com n'ont pas été affectés. 

GitHub a indiqué que certaines versions de Desktop for Mac et d'Atom cesseraient de fonctionner jeudi. Pour connaître les versions concernées et en savoir plus sur l'attaque, rendez-vous sur betanews.

illustration graphique de serrures numériques et d'une serrure rouge ouverte
photo de conteneurs maritimes multicolores empilés
Icône Icône

Les violations de la chaîne d'approvisionnement suscitent une attention accrue de la part des partenaires

La sécurité de la chaîne d'approvisionnement est un véritable cauchemar. Une nouvelle étude, Close Encounters of the Third (and Fourth) Party Kind, révèle que 98,3 % des organisations dans le monde travaillent en étroite collaboration avec au moins un fournisseur tiers qui a fait l'objet d'une violation au cours des deux dernières années. Pour ajouter au cauchemar, plus de la moitié des organisations entretiennent des relations avec des centaines de fournisseurs qui ont également été victimes d'une intrusion.

Pour voir comment les postures de sécurité des organisations et le nombre de fournisseurs tiers sont inversement corrélés, lire la suite sur Infosecurity Magazine.