Il n'y avait pas de pénurie d'histoires préoccupantes sur la cybersécurité en 2022. Prenez, par exemple, l'augmentation spectaculaire des attaques de rançongiciels comme le travail effronté du
Le marché NFT OpenSea a subi des attaques de phishing qui ont conduit au piratage de 200 millions de dollars de NFT, et le marché de la crypto-monnaie reste très volatil.
Nous continuons également à voir
Alors que nous nous installons en 2023, ces cyber-inquiétudes persisteront. Cependant, il existe également de nouvelles tendances et de nouveaux problèmes à connaître pour rester en sécurité cette année.
Vous avez peut-être vu un réalisme alarmant
Ces vidéos trompeuses - dans lesquelles une personne dans une image ou une vidéo existante est remplacée par la ressemblance de quelqu'un d'autre - nécessitaient auparavant des systèmes informatiques puissants et des logiciels alimentés par l'IA afin de réaliser un produit final convaincant.
Cependant, les logiciels deviennent de plus en plus facilement accessibles en même temps que les gens ont accès à de plus en plus de puissance de calcul.
Le résultat? Les deepfakes sont sur le point de devenir beaucoup plus courants.
Les logiciels malveillants, par exemple, étaient autrefois un événement relativement occasionnel plutôt qu'un torrent sans fin ; ensuite, les kits de développement de logiciels malveillants ont contribué à le rendre accessible à tout acteur malveillant dans le monde qui voulait semer la pagaille. Les deepfakes sont sur le point de suivre une trajectoire similaire.
Pour être clair, à mesure que la technologie devient plus courante, il y aura sans aucun doute des cas d'utilisation positifs, et peut-être même des utilisations comiques ou humoristiques.
Mais les candidatures négatives, dont on commence à peine à avoir un avant-goût, ne feront que se multiplier – et la société devra être sur ses gardes.
Les responsables de la sécurité doivent choisir avec soin des méthodes d'authentification fortes, et en sachant que, à mesure que les deep fakes deviennent plus sophistiqués, certaines méthodes d'authentification biométrique peuvent devenir beaucoup moins utiles.
D'autre part, les particuliers devraient surveiller régulièrement leurs comptes, en particulier pour les services bancaires, de prêt et autres services financiers.
La mise en œuvre de la sécurité des e-mails, telle que l'utilisation de certificats numériques de messagerie, est une solution rapide pour réduire les risques de ces attaques, combinée à une formation continue des employés.
Un problème fondamental du monde numérique dans lequel nous vivons tous est que plusieurs personnes peuvent porter le même nom. Il peut y avoir plusieurs personnes nommées Jane Smith, et même plusieurs personnes nommées Brad Pitt.
Une partie de la façon dont ce problème est résolu dans le monde analogique consiste à identifier les personnes de manière unique. Aux États-Unis, par exemple, le numéro de sécurité sociale remplit cette fonction.
Il peut y avoir plusieurs personnes nommées Brad Pitt, mais il n'y a qu'une seule personne associée à un numéro de sécurité sociale particulier qui les identifie de manière unique.
Le monde numérique est actuellement beaucoup plus lâche, pour le dire gentiment. Comment savez-vous quel Brad Pitt vous suivez réellement sur Twitter ?
Y a-t-il un individu nommé Emanuel Macron qui n'est pas le chef de la France et qui tweete néanmoins des déclarations d'opinion sur des questions géopolitiques ?
Le premier scénario est peut-être trivial, mais le second ne l'est décidément pas. À la lumière de
La capacité à établir une identité numérique sera ici essentielle. Les méthodes de vérification d'identité, associées à l'utilisation et à la délivrance d'identités numériques, seront essentielles.
Et la base de sécurité qui sous-tend ces identités numériques devrait s'appuyer sur des technologies telles que les certificats numériques alimentés par une infrastructure à clé publique (PKI), qui sont utilisées depuis longtemps pour sécuriser les sites Web et les communications par e-mail.
Les certificats sont un moyen éprouvé d'aider à résoudre le problème de qui est vraiment qui dans le monde numérique et d'établir une identité numérique.
L'informatique quantique, qui a la capacité de résoudre certains problèmes complexes beaucoup plus rapidement que les ordinateurs traditionnels, a de nombreuses applications potentiellement transformatrices.
Malheureusement, l'un d'entre eux est la capacité potentielle de casser les algorithmes cryptographiques existants qui gardent les données sensibles privées et sécurisées.
Les prédictions actuelles sont que cela se profile
En réalité, tout dépend de la rapidité avec laquelle la technologie informatique quantique passe des États-nations (qui, pour le moment, sont principalement capables d'exploiter les capacités quantiques) aux petits groupes de piratage, aux entreprises criminelles et aux acteurs malveillants.
Pour éviter que les données cryptées ne deviennent soudainement un livre ouvert, les organisations devront se tourner vers des certificats numériques et une cryptographie résistants au quantum.
Ces certificats remplissent la même fonction de protection que les certificats numériques traditionnels mentionnés précédemment, avec une différence cruciale :
Ils emploient un protocole cryptographique différent et utilisent différents problèmes et processus mathématiques sous-jacents qui les rendent difficiles à déchiffrer via l'informatique quantique.
L'innovation ne manque pas à l'horizon, mais cette innovation s'accompagne d'une nouvelle vague de risques et de considérations que les entreprises doivent prioriser au cours de l'année à venir.
Alors que le paysage numérique continue d'évoluer et de devenir plus complexe, les organisations seront bien servies en gardant ces problèmes à l'esprit, afin qu'elles puissent y répondre au mieux et naviguer en toute sécurité autour des risques qu'elles présentent.
Photo de Ray Hennessy sur Unsplash