Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Trois tendances qui influencent l'évolution de la confiance numérique

Tendances de l'industrie

Dans notre précédent article de blog sur L'évolution de la confiance numériquenous évoquions les problèmes de confiance auxquels les organisations sont confrontées à mesure que la technologie évolue et que de nouveaux appareils et systèmes sont lancés. Mais où en sommes-nous aujourd'hui ? Et quelle sera la prochaine étape de l'évolution de la confiance numérique ?

Ici, nous prenons confiance numérique et examinons les tendances importantes qui dominent les discussions sur la confiance aujourd'hui et la manière dont les organisations peuvent tirer parti de l'impact de ces concepts pour établir une confiance numérique solide qui soutienne de nouveaux produits innovants et de nouvelles opportunités commerciales.

1. Algorithmes cryptographiques résistants aux quanta

La première est la transition vers des algorithmes cryptographiques résistants au quantum. Il s'agira, sans exagérer, de la plus grande migration technologique de l'histoire de la sécurité informatique.a plus grande migration technologique de l'histoire de la sécurité informatique, voire de l'internet tout entier. et peut-être de l'internet tout entier.

À titre de comparaison, imaginons un scénario dans lequel nous saurions que le carburant pétrolier disponible à partir de 2030 serait "contaminé" et risquerait d'exploser, causant d'importants dégâts. Par conséquent, les scooters, les tondeuses à gazon, les voitures personnelles, les ambulances, les voitures de police, les camions, les bateaux à moteur, les avions et les hélicoptères deviennent tous dangereux et nous avons besoin d'une méthode pour remplacer les moteurs de chacun d'entre eux. Certes, dans le monde numérique, il est plus facile de mettre à jour le site software que de construire un tout nouveau moteur de voiture, mais il n'en reste pas moins que nous aurons un grand nombre d'appareils tellement "anciens" qu'ils ne pourront pas être mis à niveau et seront aussi sûrs que si vous laissiez votre porte d'entrée grande ouverte. 

Des travaux considérables sont en cours pour amener notre société numérique à la "préparation quantique". "l'état de préparation quantique" - pour la confiance numérique dans nos sociétés, ce changement sera comparable à ce que le monde a fait lorsqu'il est passé de l'énergie à vapeur aux moteurs à combustion interne. Ce changement sera comparable à ce que le monde a fait lorsqu'il est passé de l'énergie à vapeur aux moteurs à combustion interne. Il doit simplement être réalisé en cinq ans, par exemple, au lieu de 50 ans et plus.

2) Confiance nulle

La deuxième tendance est la "confiance zéro". Ce n'est en fait pas nouveau. Elle s'est simplement imposée comme le terme marketing prédominant après que la blockchain a été utilisée au-delà de tout sens raisonnable. En termes techniques, il s'agit simplement des technologies d'authentification et d'autorisation correctement mises en œuvre avec une application continue. Je dois admettre que les spécialistes du marketing ont une description plus belle et plus accrocheuse !

Néanmoins, cela est très important - cela signifie essentiellement que chaque appareil et chaque système ne devrait jamais supposer que quelque chose qui était valide/correct il y a peu de temps est toujours vrai. Par exemple, votre smartphone ne se reconnecterait jamais à votre application bancaire sans s'assurer que vous utilisez le téléphone, que l'application est mise à jour et que le service bancaire est correctement identifié ... de nombreux éléments sont déjà présents, proposés par de nombreux fournisseurs. 

Le problème se pose lorsque tout cela s'étend, par exemple, à une famille ou à une entreprise. Malheureusement, vous ne pouvez pas permettre à cette grand-mère de continuer à utiliser le smartphone vieux de dix ans qu'elle aime tant, et au sein d'une entreprise, vous ne pouvez pas faire confiance au système de climatisation. Je n'invente rien. De graves attaques ont été menées contre des systèmes que nous ne considérons normalement pas comme importants, tels que le système de climatisation d'un bâtiment. À partir de ce système, les attaquants ont pu pénétrer dans d'autres systèmes critiques... C'est un peu comme dans les films où quelqu'un pénètre dans un bâtiment en se faufilant dans les conduits d'air conditionné. Ici, l'attaquant peut se trouver sur un autre continent et avoir accès aux joyaux de la couronne. 

3)AI

La troisième est l'IA. Du point de vue de la sécurité informatique, il n'y a rien d'intrinsèquement mauvais dans l'IA. Le problème, c'est nous, les humains. Nous voyons déjà de nombreux exemples où le contenu des médias est modifié de manière à transmettre un message différent de l'original, mais pour nous, les humains, il est difficile de percevoir la modification. Ce n'est que le début des abus, et il y aura de sérieux défis à relever. Imaginez la situation où un parent entend son enfant en détresse et ne sait pas si l'appel est vrai ou faux, mais qui pourrait résister à l'envie de ne pas agir ! 

Heureusement, il existe déjà des entreprises qui proposent des services d'authentification du contenu original des médias. l'authentification du contenu original des médias. Je suis certain qu'avant longtemps, l'IA sera utilisée pour nous aider à détecter si quelque chose a été modifié ou non. D'une certaine manière, nous revenons donc aux problèmes et aux leçons tirées du passé - comment s'adapter et comment préserver l'intégrité des données (c'est-à-dire détecter si le contenu est "original" ou modifié).

Découvrez comment commencer à instaurer la confiance numérique dans un monde sans confiance - et, tout aussi important, comment la maintenir. Téléchargez le livre blanc de Keyfactorici.