Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Principaux enseignements de la conférence "If It's Smart, It's Vulnerable" (Si c'est intelligent, c'est vulnérable) à RSA

 

Ce n'est un secret pour personne : des smartphones aux maisons intelligentes, nous vivons dans un monde où tout devient plus intelligent. Des milliards d'appareils intelligents sont connectés à l'internet ; en fait, il y a plus d'appareils en ligne que de personnes, et l'écart continue de se creuser. Mais qu'en est-il de la sécurité de ces appareils intelligents ? Tel était le sujet de discussion de la session RSA de mardi, basée sur le livre récemment publié "If It's Smart, It's Vulnerable" (Si c'est intelligent, c'est vulnérable).

Mikko Hypponen est l'auteur du livre et le directeur de la recherche de WithSecure. Ses recherches ont également été publiées dans le New York Times et le Scientific American, et il a donné des conférences à Oxford, Stanford et Cambridge. Cecelia Marinier est conseillère en cybersécurité pour la RSA Conference et cofondatrice de Cabrico, une société de conseil en cybersécurité. Ensemble, ces experts en sécurité se sont penchés sur les meilleurs - et les pires - aspects de la technologie intelligente. Dans ce blog, je partagerai les principaux enseignements que j'ai tirés de cette session.

 

Mikko Hypponen et Cecelia Marinier présents au RSAC 23

 

 

Tout ce qui est programmable est piratable. 

Si un appareil est programmable, c'est-à-dire qu'il peut être contrôlé par un code, il est piratable. Mikko a pris l'exemple d'une montre. La montre Omega de Mikko est une montre à remontage traditionnel qui fonctionne à l'aide de mouvements mécaniques par une série d'engrenages. Les smartwatches que portaient de nombreux spectateurs sont toutefois contrôlées et programmées par un code. Les smartwatches sont essentiellement des ordinateurs portables qui peuvent être programmés à l'aide de divers outils de développement et langages de programmation, notamment Java, Swift et Python.

La technologie intelligente continue de progresser, tout comme les systèmes et appareils que nous utilisons au quotidien. Si ces innovations offrent de nombreux avantages en termes d'efficacité, de commodité et de connectivité, elles présentent également des risques pour la sécurité. Les pirates informatiques et les cybercriminels chercheront des moyens d'exploiter ou d'accéder aux systèmes qui donnent accès à des données ou à des informations sensibles.

Nous ne pensons peut-être pas qu'une smartwatch est un point d'entrée potentiel pour un cybercriminel, mais pensez aux données que votre smartwatch contient - informations de paiement, codes de mots de passe, informations personnelles identifiables (PII) et bien plus encore. Il est important de prendre des mesures pour sécuriser tous les appareils et systèmes programmables, par exemple en utilisant des mots de passe forts, en mettant régulièrement à jour les logiciels et les microprogrammes, en mettant en œuvre le cryptage et en procédant régulièrement à des évaluations et à des tests.

L'internet a "effacé" la géographie. 

L'internet a permis aux gens de se connecter comme jamais auparavant. Nous pouvons nous connecter à d'autres personnes au-delà des frontières et des fuseaux horaires, ce qui ouvre de nouvelles possibilités d'interaction et de collaboration qui étaient auparavant inimaginables.

Les plateformes de médias sociaux, les vidéoconférences, les chats en ligne ne sont que quelques exemples des moyens populaires permettant aux gens de communiquer, de partager des informations et de créer des communautés, où qu'ils se trouvent. Les entreprises et les organisations sont en mesure de fonctionner de manière globale et interconnectée. Les places de marché en ligne ont créé des opportunités pour atteindre des clients dans le monde entier. Les outils de collaboration et de communication numériques permettent aux équipes de travailler ensemble par-delà les continents et les fuseaux horaires. Ces avancées dans le domaine des technologies intelligentes ont eu un impact profond sur la manière dont nous nous connectons et collaborons les uns avec les autres, ouvrant de nouvelles possibilités de communication, d'apprentissage et d'innovation.

Toutefois, ces progrès ont également ouvert les portes aux cybercriminels, qui peuvent ainsi nous atteindre où que nous soyons. Les niveaux de risque sont les mêmes, quel que soit le pays où l'on vit. Lorsque les gens interagissent en ligne, il n'y a pas de frontières qui limitent la cybercriminalité. Les individus doivent être conscients des risques associés au partage d'informations en ligne, qu'il s'agisse d'interactions personnelles ou professionnelles, et prendre les précautions nécessaires pour protéger leur vie privée et leur sécurité.

L'avenir de la responsabilité en matière de cybersécurité sera entre les mains des innovateurs. 

Alors que les technologies intelligentes continuent de progresser et de s'intégrer dans notre vie quotidienne, la responsabilité d'assurer la sécurité et de protéger les utilisateurs incombe de plus en plus aux innovateurs et aux développeurs qui sont à l'origine de ces technologies. Il est évident que les utilisateurs individuels n'ont pas les connaissances ou les outils nécessaires pour gérer la pression de la cybersécurité sur chaque élément de technologie qu'ils possèdent. L'avenir indique que les entreprises qui construisent et développent ces technologies seront responsables de la mise en place des protections au nom des utilisateurs.

Mikko a évoqué la stratégie nationale de cybersécurité récemment publiée par l'administration Biden, qui met fortement l'accent sur le rôle du secteur privé dans la sécurisation des infrastructures critiques du pays et la protection contre les cybermenaces. L'un des éléments clés de ce décret est que la sécurité doit être une exigence essentielle du processus de développement et d'approvisionnement. Il s'agit notamment d'adopter des normes et des meilleures pratiques en matière de sécurité, d'effectuer régulièrement des évaluations et des tests de sécurité et de veiller à ce que la sécurité soit une priorité absolue. En donnant la priorité à la sécurité et à la protection de la vie privée, les innovateurs contribueront à construire un paysage numérique plus sûr et plus résistant pour nous tous.

Le réseau internet est aussi essentiel que le réseau électrique. 

Les technologies intelligentes font désormais partie intégrante de la société moderne et sont essentielles à de nombreux aspects de notre vie quotidienne. La fiabilité et la sécurité de notre réseau internet sont essentielles au bon fonctionnement de la société et de l'économie. Les temps d'arrêt ou les interruptions de notre connectivité internet peuvent avoir de graves conséquences pour les particuliers, les entreprises et les gouvernements. Pouvoir identifier, comprendre et sécuriser tout ce qui se trouve sur l'internet n'est pas un avantage, c'est une nécessité.

La prolifération des appareils connectés et de l'internet des objets (IdO) a créé de nouvelles cybermenaces, les criminels exploitant les vulnérabilités de ces appareils pour lancer des cyberattaques et compromettre les systèmes. Par conséquent, il est essentiel que chacun prenne ses responsabilités en matière de sécurisation des actifs numériques. En prenant des mesures proactives pour protéger nos appareils, nous pouvons tous contribuer à ce que nous continuions à profiter des avantages de notre monde connecté et globalisé tout en minimisant les risques potentiels ou les cybermenaces.

À Censys, nous avons pour mission d'être le seul endroit où l'on peut comprendre tout ce qui se passe sur l'internet. Nous sommes la première plateforme d'intelligence Internet pour la chasse aux menaces et la gestion de l'exposition, fournissant aux gouvernements, aux entreprises et aux chercheurs la carte la plus complète, la plus précise et la plus actualisée de l'Internet. Découvrez dès aujourd'hui ce que vous pouvez découvrir avec Censys .

Solutions de gestion de la surface d'attaque
En savoir plus