banner
Centre d'Information
Excellence du service inégalée

Désinformation, doutes MFA et IA : tout ce que nous avons vu au RSAC 2023

Dec 15, 2023

Les dernières diffusions en direct sont terminées et à San Francisco, une autre conférence RSA a eu lieu. Cette année, nous avons assisté à des sessions sur l'impact de l'IA, la propagation continue de la désinformation, les échecs et l'avenir de l'authentification multifacteur, la sécurité des bornes de recharge pour véhicules électriques et bien plus encore. Voici un aperçu de tout ce que nous avons vu au RSAC 2023.

Parmi les participants qui ont fait la une du RSAC cette semaine figurait Yoel Roth, ancien responsable de la confiance et de la sécurité chez Twitter. Il a rejoint quelques autres experts en cybersécurité pour discuter de la manière dont le secteur pourrait contribuer à freiner la propagation de la désinformation et des informations erronées en ligne. Comme l'écrit Kim Key, la session, intitulée La désinformation est le nouveau logiciel malveillant, s'est transformée en une discussion moins axée sur la question de savoir si l'industrie pouvait le faire, mais plutôt vers qui devrait le faire.

Catherine Gellis, avocate et militante politique, a souligné que si l'on considère la question d'un point de vue juridique, le premier amendement de la Constitution américaine protège certaines formes de désinformation ou de désinformation. "Parfois, les gens se trompent", a expliqué Gellis. "L'injustice arrive, et si vous aviez une loi qui parlait de l'injustice et l'interdisait, vous auriez un effet dissuasif sur les gens qui disent des choses sur lesquelles ils ont raison."

Le gouvernement ne devrait pas être le seul arbitre de la vérité concernant la parole en ligne, selon Gellis, qui a noté que le premier amendement protège également le droit des entreprises privées à limiter la parole sur leurs plateformes.

Dans son discours d'ouverture, Rohit Ghai, PDG de RSA Security, a reconnu une vérité inconfortable : l'IA aura un impact important sur le secteur de la sécurité. "Nous devons accepter que de nombreux emplois vont disparaître, beaucoup vont changer et certains seront créés", a déclaré Ghai. (La conférence RSA est distincte de RSA Security.)

Les tâches qui pourraient disparaître, selon Ghai, seront celles que l'IA peut accomplir plus rapidement et mieux que les humains, comme gérer une surabondance d'attaques de phishing générées par une « mauvaise IA ». Les nouveaux emplois en matière de cybersécurité pourraient inclure la protection des données sur lesquelles l’IA s’appuie contre les attaques et la garantie que les outils d’IA fonctionnent de manière éthique.

Une préparation minutieuse, une communication rapide et efficace et une bonne dose de flexibilité sont les principales caractéristiques de tout plan réussi de réponse aux incidents de cybersécurité en entreprise, selon un panel de responsables chevronnés des communications et de la sécurité. Les présentateurs ont échangé sur scène des histoires d'horreur sur la réponse aux incidents de cybersécurité tout en donnant des conseils aux collègues professionnels du secteur chargés de gérer les conséquences d'une attaque en ligne.

Brad Maiorino, responsable de la sécurité de l'information chez Raytheon Technologies, a noté que, d'après son expérience, les consommateurs pardonnent plus rapidement aux dirigeants d'entreprise qui réagissent aux cyberincidents en publiant une déclaration d'excuses, factuelle et rapide. "Je disais à l'époque : 'Tu es fou, tu ne peux pas faire ça !' mais cela s'est finalement avéré bénéfique", a déclaré Maiorino. "Les clients sont revenus et ont récompensé l'entreprise pour cela."

Consultez le guide de PCMag pour préparer votre entreprise à une attaque de ransomware ou à un autre cyber-incident.

Une séance inhabituelle oscillait entre sécurité et jurisprudence. Il s'agissait d'un procès simulé qui tournait autour de la question de savoir si la diffusion de fichiers pièges pour attraper les pirates informatiques pouvait constituer une nuisance attrayante, étant donné qu'un tiers innocent pourrait ouvrir le piège. Cet essai a abouti à une conclusion logique, mais nous verrons sûrement des situations réelles plus difficiles à analyser.

Chez PCMag, nous vous conseillons fortement d'engager l'authentification multifacteur (MFA) chaque fois qu'elle est disponible. Et pourtant, il est courant de trouver des situations de violation de données impliquant une MFA. Le MFA a-t-il sauté sur le requin ? Une présentation sur MFA a disséqué plusieurs violations et a révélé qu'elles avaient réussi en attaquant la configuration MFA, le fournisseur MFA ou l'utilisateur MFA, et non MFA lui-même. Le MFA règne toujours !

Les mots de passe sont un problème et la solution, nous dit-on, réside dans l'utilisation de clés d'accès ou d'informations d'identification cryptographiques qui authentifient de manière sécurisée les individus sans nom d'utilisateur ni mot de passe et intègrent une authentification multifacteur (MFA). Plusieurs sessions du RSAC se sont concentrées sur les avantages des clés d'accès, tout en examinant les défis qui restent à relever.