Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Digest Digital Trust : L'actualité de la semaine (14-18 novembre)

Tendances de l'industrie

Le Digital Trust Digest est une synthèse de l'actualité de la semaine en matière de cybersécurité. Voici six choses que vous devez savoir cette semaine :

1. La puissance croissante de l'informatique quantique entraîne des risques sociaux, environnementaux et sécuritaires.

À mesure que la puissance de l'informatique quantique augmente, les entreprises doivent prendre en compte à la fois les avantages et les risques. Forbes Technology Council souligne comment les industries et les sociétés pourraient être confrontées à des risques importants avec l'essor de l'informatique quantique et pourquoi nous devrions nous en préoccuper. Voici quelques-uns de ces risques :

  • Toutes les méthodes de cryptage deviendront inutiles face à l'informatique quantique.
  • Les interactions sur le web seront menacées en raison de la capacité à déchiffrer rapidement les clés cryptographiques.
  • L'informatique quantique pourrait être utilisée à des fins malveillantes dans le cadre d'une guerre, provoquant une asymétrie d'information entre les adversaires. 
  • Des données actuellement cryptées peuvent être volées maintenant dans l'intention de les décrypter à l'avenir grâce à des ordinateurs quantiques.

Pour en savoir plus sur les risques de l'informatique quantique, consultez l'article complet ici.

2. Le Royaume-Uni, le Canada et Singapour unissent leurs forces pour sécuriser les appareils IoT .

Le Royaume-Uni, le Canada et Singapour ont uni leurs forces pour améliorer la sécurité des appareils IoT afin de protéger les consommateurs et l'économie contre les cyberattaques à grande échelle. Dans leur déclaration commune, les gouvernements soulignent les avantages et les risques associés aux appareils IoT .

Ce partenariat fait suite à la multiplication des attaques contre les infrastructures critiques par la Russie à partir du printemps 2022, qui ont affecté les communications ukrainiennes et les éoliennes allemandes. 

Les alliances en matière de cybersécurité telles que ce partenariat de sécurité IoT seront essentielles pour se protéger contre les cybermenaces et les attaques, aujourd'hui et à l'avenir. 

Pour lire la déclaration complète et en savoir plus sur cette alliance ici.

 

3. Keyfactor Chris Hickman, CSO, s'entretient avec EM360 Podcast sur les tendances de l'apprentissage automatique et sur les raisons pour lesquelles les entreprises doivent s'en préoccuper.

M. Hickman souligne que les organisations ont consacré plus de temps à la sécurisation des identités humaines, mais qu'elles doivent désormais s'intéresser à la manière dont elles prévoient de sécuriser et de gérer les identités des machines, en particulier avec le passage à l'informatique dématérialisée et les initiatives "zéro confiance". 

Cependant, les organisations se débattent avec la gestion des identités car, selon M. Hickman, elles "comprennent très mal où se trouvent toutes ces références et identités au sein de l'organisation". Ce problème, associé au nombre croissant d'identités requises pour faire des affaires, amène les équipes à chercher des moyens d'alléger le fardeau des identités par l'automatisation et la centralisation, tout en permettant une mise à l'échelle.

Il propose les étapes suivantes pour résoudre ces problèmes :

  1. Déterminez quel est le problème dans votre organisation et faites un inventaire complet.
  2. Attribuer la responsabilité des titres de compétences et constituer des équipes interfonctionnelles. 
  3. Adapter les politiques et les pratiques à la réalité des identités des machines.
  4. Chercher à automatiser.

Pour plus d'informations sur la sécurisation des identités des machines, écoutez l'épisode complet ici.

4. Un acteur soupçonné d'être parrainé par l'État chinois s'est introduit dans une autorité de certification numérique.

Billbug, un acteur soupçonné d'être parrainé par l'État chinois, a été associé à une attaque et à une violation subséquente d'une autorité de certification numérique et des agences gouvernementales et de défense de plusieurs pays d'Asie du Sud-Est.

Les chercheurs de Symantec notent dans leur rapport que "le ciblage d'une autorité de certification est remarquable, car si les attaquants parvenaient à la compromettre pour accéder aux certificats, ils pourraient potentiellement les utiliser pour signer des logiciels malveillants avec un certificat valide, et les aider à éviter d'être détectés sur les machines des victimes. Ils pourraient également compromettre les certificats pour intercepter le trafic HTTPS".

Pour en savoir plus sur ces attaques, consultez
Dark Reading.

5. Keyfactor Command 10 introduit un nouveau générateur de flux de travail et l'intégration native de EJBCA

Jeudi, Keyfactor a annoncé la disponibilité générale de Keyfactor Command 10qui apporte plus de flexibilité et une expérience utilisateur améliorée à la plateforme Keyfactor Command et une expérience utilisateur améliorée. Voici trois caractéristiques et améliorations notables :

  • Intégration native avec EJBCA - Keyfactor Command se branche désormais directement sur EJBCA, créant ainsi une solution intégrée pour l'émission et la gestion des certificats.
  • Opérer avec agilité - L'automatisation simplifie la création et le suivi des processus d'inscription et de révocation grâce à une nouvelle présentation visuelle.
  • Plus de gouvernance L'ajout de la possibilité de définir des valeurs et des politiques d'enrôlement modèle par modèle garantit l'efficacité de l'enrôlement des certificats, ce qui permet aux équipes de sécurité d'appliquer plus facilement la gouvernance.

Pour en savoir plus sur Keyfactor Command 10 ici.

6. Forbes Global 2000 Les entreprises qui n'ont adopté que moins de la moitié des mesures de sécurité dans les domaines s'exposent à des risques élevés en matière de sécurité.

Dans son son récent rapportle bureau d'enregistrement de domaines CSC a indiqué que 3 entreprises sur 4 du classement Forbes Global 2000 ont mis en œuvre moins de la moitié des mesures de sécurité des domaines, notamment le verrouillage du registre, la redondance de DNS , les extensions de sécurité de DNS et l'autorisation de l'autorité de certification.

Si ces mesures ne sont pas mises en œuvre, ces entreprises risquent d'être confrontées à des domaines malveillants et imposteurs qui ressemblent à leurs domaines. Les entreprises doivent donner la priorité à la sécurisation des domaines légitimes tout en surveillant les domaines malveillants.

Parmi les outils recommandés pour protéger votre entreprise, citons l'authentification, le signalement et la conformité des messages par domaine (DMARC), l'autorisation de l'autorité de certification (CAA) et les extensions de sécurité DNS (DNSSEC).

Pour en savoir plus sur les mesures de sécurité des domaines ici.

Besoin de rattraper les titres de la semaine dernière ? Lisez-les ici.