kkjili free 58.Https www kkjili8 com m home,Kkjili casino login register

[VIDEO] Cybersécurité : “C’est un combat permanent entre ceux qui construisent des choses et ceux qui les détruisent”

Content Team April 19, 2022

Share it :

[VIDEO] Cybersécurité : “C’est un combat permanent entre ceux qui construisent des choses et ceux qui les détruisent”

Dustin Plantholt a rejoint sur scène des panélistes qui travaillent dans le domaine de la cybersécurité et qui “ont contribué à empêcher les virus de tout détruire”

Dans cette table ronde lors de l’évènement SiGMA/AGS à Dubai, les panélistes Dr. Jason Gamage (RSSI de Goldilock), Robert Grant (président et fondateur de Crown Sterling) et Simas Simanauskas (directeur des partenariats chez ConnectPay) ont rejoint notre modérateur Dustin Plantholt (fondateur et PDG de Crypterns) pour discuter de la cybersécurité et des hackers. Pourquoi les systèmes de certaines des plus grandes entreprises du monde ont-ils été piratés ?

Grant a ouvert la discussion en expliquant que cela pourrait être multifactoriel. Selon lui, le monde y est habitué : nous voyons cela tous les jours. Grant se concentre sur la cryptographie et le cryptage. Il conseille d’investir dans un excellent système qui ne repose pas sur le chiffrement par blocs car, une fois qu’il est déchiffré, tous les fichiers seront perdus.

Grant explique que nous avons besoin d’un nouveau type de protocole cryptographique qui ne soit pas lié à tous ces fichiers. Il donne l’exemple de la violation de données d’Equifax ; les dossiers de 400 millions de personnes ont été perdus. Le modérateur, Dustin Plantholt, invite ensuite les participants à répondre à une autre question importante concernant l’importance des données. S’ils n’ont rien à cacher ou si ces données n’ont que peu de valeur, devraient-ils s’en inquiéter ?

Simas Simanauskas, directeur des partenariats chez ConnectPay, estime que cela est primordial. La sécurité des données, pour les institutions financières, est aussi lié à leur réputation. Celle-ci ne peut tout simplement pas être compromise.

C’est une question de conformité. Garder la main sur la sécurité des données est primordial. Simanauskas nous dit que c’est pour cela qu’ils (chez ConnectPay) prennent cela très au sérieux. ConnectPay est certifié ISO 27001 et l’entreprise a mis en place de nombreux processus, tels que la certification PSI DSS.

Les institutions financières et le secteur FinTech font partie des secteurs les plus ciblés au monde. Il s’agit d’un véritable combat, poursuit-il : les pirates ne doivent réussir qu’une seule fois, et vous 100% du temps.

Regardez l’intégralité du panel :

Explication détaillée du terme Blockchain

Plantholt demande à Robert Grant de définir le terme Blockchain.

Grant poursuit en disant que c’est curieux parce que si vous parlez à la plupart des gens du monde extérieur et leur demandez ce qu’est la blockchain, ils pensent qu’elle est cryptée. Si vous faites un sondage et demandez aux consommateurs, ils connaissent peut-être le mot décentralisation, mais ils ne savent pas vraiment ce que cela signifie.

Ici, les gens savent qu’il s’agit d’un grand livre distribué et qu’il y a tout un processus de gouvernance qui l’entoure, qui est unique et différent. Il existe de nombreux autres aspects d’un enregistrement historique que vous ne pouvez pas modifier, comme le fait qu’il est immuable.

Ce sont tous des aspects fondamentaux de l’excitation de l’industrie de la blockchain. Du c?té des consommateurs, les gens ne comprennent toujours pas.

Je pense que c’est l’une des choses que nous devons surmonter. Sur cette question de sécurité, en tant qu’industrie dans son ensemble, nous nous sommes habitués à croire en tous les organismes de normalisation qui existent déjà, mais le problème est que les organismes de normalisation ne peuvent pas suivre le rythme d’innovation de ce hacker qui n’a qu’à réussir une fois.

Considérant le NITS le National Institute of Technology Standards), qui ont passé les cinq dernières années à travailler pour résoudre le problème quantique des ordinateurs quantiques. Entre-temps, il y a eu de nombreux nouveaux développements.

IBM, plus tard cette année et dans la première partie de l’année prochaine, va lancer plus de 1000 ordinateurs quantiques qubit, avec lesquels nous pourrons casser au moins 99% des protocoles de profilage cryptographiques actuels qui sont déjà disponibles sur la blockchain et à travers les systèmes bancaires.

Avant d’avoir ce r?le, Robert était le président d’une très grande organisation et ce qu’il a vu, il y avait des menaces constantes tout autour de lui. Pourquoi pensez-vous qu’il est maintenant en mesure de faire ce changement?? demande Dustin.

“Ma perspective historique est la suivante. J’étais PDG de grandes entreprises. J’étais PDG de Bausch + Lomb chirurgicale, la société pharmaceutique de soins oculaires. J’étais également président d’Allegan médical, et j’ai lancé des produits majeurs comme Botox et Juvederm, qui sont ensuite devenus des noms familiers.

“C’est donc mon genre de promotion marketing. J’ai toujours été très intéressé et j’ai toujours aimé les mathématiques. Lorsque j’ai découvert un modèle de nombres premiers en 2018 et que je l’ai publié, cela m’a incité à me plonger également dans la question de l’informatique quantique. en tant que solutions géométriques et j’étais assez intéressé de voir que la semaine dernière, il y avait un article qui est sorti dans Ars Technica sur la fa?on dont une approche géométrique a été utilisée pour casser les cryptages dans la nature, ce qui était plut?t satisfaisant parce que c’est l’une des choses Je dis depuis quelques années.

C’est quelque chose qui me passionne.”

La Blockchain peut-elle être hackée ?

Simas poursuit en disant que bien qu’il ne soit pas un expert technique de la technologie blockchain, il pense que tout peut être piraté, c’est donc une lutte constante entre ceux qui construisent des choses et ceux qui les détruisent.

Le Dr Jason Gamage, CISO de Goldilock, se joint ensuite à la conversation. Gamage est dans le domaine de la sécurité depuis 32 ans. Il poursuit en expliquant que le cryptage peut être brisé. Des vulnérabilités peuvent se glisser dans le code ou se trouver dans le code et provoquer une brèche.

Des erreurs typiques sont commises et l’approche consistant à former des personnes qui codent pour le faire en toute sécurité est nouvelle. Pendant la majeure partie de sa carrière, Gamage a passé la plupart de son temps avec des équipes de sécurité des applications, développant un expert en sécurité au sein de cette équipe afin qu’il puisse être le héros.

“J’ai essayé de changer le paradigme de la fa?on dont nous envisageons la sécurité des ensembles. Nous avons des informations sensibles, similaires à la blockchain – avons-nous vraiment besoin de les garder en ligne tout le temps, avons-nous vraiment besoin d’être sur Internet ?” il demande.

La deuxième question est : doit-il être sur Internet tout le temps ? Si la réponse est non, pourquoi le mettre dans le cloud?? Ce que les gens font, c’est se concentrer sur le contr?le d’accès et pouvoir le chiffrer et le mettre là. Ces choses peuvent être violées. Ils peuvent être contournés. SolarWinds est un excellent exemple de la fa?on dont un état-nation peut contourner le contr?le des ports, ce qui vous permet d’entrer dans des trous d’air. Ces entrefers se trouvent généralement là où il s’agit d’une déconnexion manuelle d’Internet.

C’est quelque chose qui était et est toujours utilisé dans de nombreux systèmes de contr?le industriels, mais pas généralement avec des informations sensibles. Aujourd’hui, tout est basé sur le contr?le d’accès et cela signifie un mauvais contr?le. Avoir un mauvais contr?le signifie qu’il peut être contourné comme dans SolarWinds.

L’une des idées avancées par la société de Ganage est de créer une solution qui déconnecte l’information d’Internet et qui a une manière différente de la connecter.

Mettant la Blockchain en perspective, Ganage explique que si vous avez un portefeuille, vous voudrez probablement pouvoir stocker vos fragments à plusieurs endroits différents afin de pouvoir les protéger. L’un de ces endroits devrait être quelque chose comme Goldilock.

En tant que CISO de Goldilock, il explique qu’ils ont une solution où vous pouvez mettre l’un d’entre eux en mesure de le déconnecter complètement d’Internet. Vous êtes donc la seule personne à revenir pour le déverrouiller puisque vous devez passer un appel téléphonique ou un SMS pour pouvoir l’activer.

Pour accéder à votre portefeuille, vous devez établir cette autre communication hors bande, qui n’est en aucun cas connectée à Internet, sinon elle resterait déconnectée.

C’est une idée qui ne peut pas être piratée par l’informatique quantique. Il ne peut pas être violé car il n’est pas connecté à Internet, car lorsque vous avez fini de l’utiliser, vous le déconnectez.

Pour en revenir à la question de Plantholt de savoir si la blockchain peut être violée, Robert Grant, qui a fait pas mal de recherches sur le sujet, explique que la fonction de transition d’état a un cryptage et a deux aspects de ce cryptage. Même les personnes qui travaillent dans la blockchain ne comprennent pas toujours parfaitement le fonctionnement du cryptage.

Les deux aspects du chiffrement dans la cybersécurité

Les deux aspects du chiffrement sont la clé symétrique et la clé asymétrique. La clé symétrique peut également être appelée norme de chiffrement avancé AES ou SHA-256 et utilise un chiffrement par bloc tronqué à 256 bits.

D’autre part, il existe des clés asymétriques qui utilisent la cryptographie à clé publique pour envoyer des informations à une autre partie. C’est dans cette clé asymétrique que réside le vrai risque quantique, puisqu’il n’est pas anodin pour un ordinateur standard, voire un supercalculateur, de factoriser un très grand nombre.

Si un ordinateur quantique ou un attaquant intercepte avec la clé publique et qu’il est capable de trouver très rapidement les deux facteurs ou l’exponentiation de la courbe elliptique, alors il pourrait le casser et rediriger les fonds vers eux.

Les ordinateurs quantiques sont censés être capables de déchiffrer les chiffrements en temps polynomial, qui est plusieurs fois plus rapide que le temps exponentiel. Dans un article sur ce sujet, Grant poursuit en disant que oui, vous pouvez intercepter des messages ou entrer dans un portefeuille qui n’est pas crypté quantique avec la cryptographie à clé publique standard.

Il s’agit d’une adresse à clé publique très simple à utiliser, explique-t-il. Il n’est pas résistant à une attaque quantique. Gamage a déclaré que cela co?tait assez cher, mais l’une des raisons pour lesquelles vous souhaitez intégrer le cryptage est le retour sur investissement pour le pirate informatique typique. Si l’investissement est trop élevé, le retour sur investissement sera trop élevé.

Pour clore la discussion, Gamage a déclaré que l’avenir est l’avenir, mais que demain est aussi l’avenir. Nous devons commencer à nous préparer pour l’avenir immédiat au lieu d’attendre que l’avenir à long terme nous rattrape. La sécurité est la clé.

SiGMA Amériques?– Toronto:

Toronto est une plaque tournante idéale pour la croissance de SiGMA en Amérique du Nord. Lors de cet évènement, les différents acteurs des industries des jeux terrestres, des jeux en ligne et des paris sportifs profiteront de nombreuses opportunités de réseautage et de développement commercial. L’initiative du groupe SiGMA permettra aux pionniers de l’industrie du continent de créer des liens lors de ces 3 jours de réseautage, d’ateliers et de remises de prix. Pour en savoir plus sur les possibilités de parrainage, de prise de parole ou sur la participation à cet événement ou à d’autres, nous vous invitons à contacter Sophie :?[email protected].

Recommended for you
Andjelka Jovanovic
2023-07-05 05:55:16