Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Digital Trust Digest : L'actualité de la semaine

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici cinq choses que vous devez savoir cette semaine.

main tendue vers l'illustration graphique d'une interface graphique
Icône Icône

L'automatisation de la sécurité est essentielle pour garder une longueur d'avance sur les menaces

Dans le rapport 2023 Global Tech Outlook de RedHat, la sécurité est classée en tête des priorités de financement des technologies de l'information. L'automatisation sera essentielle pour renforcer la sécurité sans augmenter les coûts. Après tout, les attaquants s'automatisent eux aussi.

La bonne nouvelle : l'automatisation de la sécurité peut assez facilement se greffer sur d'autres flux de travail automatisés comme les pipelines CI/CD. Pour les industries à forte gouvernance, l'automatisation de la sécurité peut également être étendue aux cas d'utilisation de la conformité afin de réduire la complexité globale dans ces deux domaines.

L'automatisation est depuis longtemps une priorité pour le reste de votre organisation. Le projet Enterprisers en dit plus sur les raisons pour lesquelles elle devrait également être une priorité pour la sécurité.

Icône Icône

La Russie cible l'Ukraine avec le logiciel malveillant "WhisperGate

WhisperGate, un logiciel malveillant qui se déguise en ransomware, a été utilisé par un attaquant lié à la Russie en janvier de l'année dernière. Le groupe a également agi contre des États membres de l'OTAN en Amérique du Nord et en Europe. 

WhisperGate est une feinte dans la feinte. Il se fait passer pour un fichier Microsoft Office légitime, puis se fait passer pour un ransomware lorsqu'il est activé, pour ensuite rendre les fichiers irrécupérables, même si la rançon est payée - tout en exfiltrant des tonnes de données.

Le champ de bataille numérique s'intensifie entre l'Ukraine et la Russie. TechCrunch propose une analyse approfondie du WhisperGate..

illustration graphique de données en colonnes de code binaire
l'illustration graphique d'équations et de calculs mathématiques
Icône Icône

Les secteurs public et privé travaillent à la poursuite de l'informatique quantique

L'informatique quantique fait des mathématiques d'une manière totalement différente des opérations binaires traditionnelles. Le passage à un monde un monde post-quantique marquera une mise à jour drastique de la plomberie du monde numérique tel que nous le connaissons.

La cryptographie à clé publique ne fait pas exception. L'un des défis émergents dans le développement de méthodes résistantes au quantum est qu'elles doivent être efficaces non seulement contre les machines quantiques du futur, mais aussi contre les ordinateurs classiques que nous utilisons aujourd'hui. 

Il s'agit d'une activité extrêmement complexe, stimulante et passionnante. Le Federal News Network s'est entretenu avec Scott Crowdervice-président chargé de l'adoption de la technologie quantique chez IBM, sur l'état de l'évolution quantique.

 

Icône Icône

Quantum pourrait renforcer le paysage réglementaire en matière de sécurité

Un facteur de l'équation l'équation quantique est celui des règles de conformité. De nombreuses violations de données que nous constatons aujourd'hui révèlent que les organisations ont tendance à conserver les données au-delà de la période de conservation réglementaire, ce qui présente un risque inutile dans un environnement de menaces "voler maintenant - décrypter plus tard".

Les enjeux de la non-conformité dans un monde post-quantique seront beaucoup plus élevés. On peut s'attendre à ce que des réglementations découragent les organisations d'utiliser des méthodes de chiffrement conventionnelles qui sont vulnérables aux attaques quantiques. 

Les implications sont importantes. Pour en mesurer l'ampleur, Forbes s'est entretenu avec Leonard Kleinman, Forbes s'est entretenu avec Leonard Kleinman, Field Chief Technology Officer (CTO) & Evangelist, Cortex, Palo Alto Networks.

illustration graphique de l'architecture des données
photo de la terre vue de l'espace avec l'illustration graphique d'une toile hexagonale au-dessus d'elle
Icône Icône

Le NIST cherche à normaliser les algorithmes de cryptographie pour sécuriser les appareils IoT

Mardi, le NIST a annoncé qu'Ascon, un groupe d'algorithmes cryptographiques, fournirait une cryptographie légère pour les technologies miniatures dans les domaines de la santé, des infrastructures et d'autres secteurs clés.

La sécurisation des petits appareils est un défi en raison de leurs ressources limitées. Les algorithmes permettront le cryptage et le hachage de données authentifiées.

Cette annonce conclut le processus de sélection et d'évaluation que l'équipe Lightweight Cryptography du NIST a entamé en 2018. Pour en savoir plus, rendez-vous sur ExecutiveGove.