Publicité
Lorsque la sécurité fait la une des journaux, ce n'est généralement pas pour des raisons positives. Qu'il s'agisse de la dernière violation de données ou d'un scandale de confidentialité, vous avez le sentiment que rien ne se passe bien. Cela n’aide pas que les grandes entreprises et les gouvernements du monde entier sapent continuellement votre sécurité et votre confidentialité. Cependant, derrière tous les titres, des experts en sécurité, des chercheurs et des amateurs travaillent dur pour faire du monde un endroit plus sûr.
1. Malware Tech
Marcus Hutchins, qui porte le pseudonyme MalwareTech, a trouvé sa vie renversée en une seule journée de mai 2017. Il avait prêté une attention particulière à la Attaque de ransomware WannaCry L'attaque mondiale contre les ransomwares et comment protéger vos donnéesUne cyberattaque massive a frappé les ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-répliquant hautement virulent? Sinon, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite
qui paralysait les services publics du monde entier. Après enregistrement du domaine du serveur de contrôle, le ransomware a été stoppé dans son élan.Hutchins a gagné l'infamie internationale après que les tabloïds britanniques ont publié son vrai nom à la suite de l'attaque. Originaire du Royaume-Uni, il réside maintenant aux États-Unis après son arrestation alors qu'il visitait la conférence de sécurité DEF CON sur des accusations fédérales liées au piratage.
2. Sophie Daniel
Sécuriser un logiciel est bien beau, mais il néglige une faille de sécurité majeure: les personnes. Ingénierie sociale Comment vous protéger de ces 8 attaques d'ingénierie socialeQuelles techniques d'ingénierie sociale un pirate utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite est l'utilisation de la tromperie pour manipuler les autres en divulguant des informations personnelles ou confidentielles. Dans de nombreux cas, les victimes ne sont même pas au courant de l'attaque, ce qui rend leur défense difficile. Votre lieu de travail a probablement essayé de vous éduquer contre ces attaques en ne gardant pas la porte ouverte pour quelqu'un, par exemple.
Sophie Daniel, sous le nom Jek Hyde, figure parmi les testeurs de pénétration les plus notables, tweeté en direct un stylo-test physique en 2017. Les organisations embauchent Sophie et d'autres personnes comme elle pour faire irruption dans leur entreprise et rendre compte de leurs conclusions. Ce travail est généralement entouré de secret, mais Sophie, une ancienne journaliste, écrit sur ses expériences offrant un aperçu fascinant de ce monde caché.
3. Robert Baptiste
Si vous avez regardé Mr Robot de USA Network, vous avez peut-être ignoré ce compte comme marketing de guérilla pour le spectacle bien reçu Mozilla a inséré un module complémentaire Mr. Robot dans FirefoxL'add-on, appelé "Looking Glass", s'est avéré n'être rien de plus qu'une partie de Mr. Robot ARG, mais de nombreux utilisateurs de Firefox pensaient qu'ils avaient été touchés par des logiciels malveillants. Lire la suite . Cependant, le nom et Poignée Twitter (une référence au collectif de piratage fictif de l'émission) ne sont qu'un hommage. Au lieu de cela, ce compte appartient à un chercheur français en sécurité, Robert Baptiste. Il fait souvent honte publiquement aux entreprises de reconnaître et de corriger les failles de sécurité.
Ceci est connu comme chapeau gris piratage Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates qui détruisent des sites, exploitent un multitude de programmes, ou menaçant de se frayer un chemin dans des zones de haute sécurité où ils ne devrait pas appartenir. Mais si... Lire la suite , où les méthodes sont discutables mais que l'intention n'est pas malveillante. Leurs efforts ont donné des résultats très médiatisés. Après avoir fait connaître les failles de l'application de messagerie indienne Kimbho, l'histoire a été reprise par les médias internationaux dont la BBCet l'application retirée.
4. Kimber Dowsett
Les gouvernements sont réputés pour leur incompétence technologique. La bureaucratie et le manque d'investissement ont tendance à étouffer l'innovation, créant des produits dépassant le budget, insuffisamment soutenus et peu sûrs. Le problème n'est pas passé inaperçu, ce qui a conduit la General Services Administration (GSA) américaine à lancer 18F, une agence de services numériques pour les organisations gouvernementales.
Kimberly Dowsett est architecte de sécurité et répondeur aux incidents pour 18F. La prévention des attaques contre les services gouvernementaux est un élément essentiel de son travail. Parallèlement, elle a développé un Politique de divulgation des vulnérabilités pour la GSA, qui guide les chercheurs sur la façon de signaler les vulnérabilités au gouvernement américain.
5. Jeff Moss
De nos jours, les conventions de sécurité et de piratage sont un centime, mais ce n’a pas toujours été le cas. En 1993, diplômé en justice pénale Jeff Moss prévu une fête de départ pour un ami. Cependant, lorsque son ami n'a pas pu le faire, au lieu de l'appeler, Jeff a invité ses amis hackers à Las Vegas.
Il a été contraint d’organiser une rencontre l’année suivante, devenant finalement DEF CON dans un événement annuel. DEF CON est devenu un incontournable du monde de la technologie avec 22000 personnes assistant à DEF CON 24 en 2016.
6. Whitney Merrill
Sans surprise, DEF CON a souvent eu une vision peu favorable des employés fédéraux - c'est le même événement qui avait l'habitude d'organiser un «Repérer la Fed”Concours après tout. Cela a commencé à changer lorsque l'avocat de la FTC Whitney Merrill a cofondé le Crypto & Privacy Village de DEF CON. Le village accueille des événements interactifs et des présentations autour de la cryptographie et de la confidentialité aux côtés de l'événement principal.
Parfois, Facebook fait quelque chose et je me demande: "ont-ils vraiment une équipe de confidentialité ou sont-ils des androïdes?" pic.twitter.com/XpXvqlVYyw
- Whitney Merrill (@ wbm312) 4 juin 2018
Son implication avec le Crypto Village n'est pas sans précédent - le travail de Merrill l'a amenée à recevoir le Prix Women in Security 2017, et reconnu comme l'un des top femmes en sécurité par CyberScoop. Ses contributions à la FTC ont aidé à obtenir une amende de 24 millions de dollars de Publishers Business Services pour pratiques commerciales trompeuses. Elle peut maintenant être trouvée chez Electronic Arts (EA) en tant que conseillère en matière de confidentialité, de commerce électronique et de protection des consommateurs.
7. Matt Tait
le Edward Snowden fuit Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la majeure partie du trafic qui traverse le ... Lire la suite a prouvé que la sécurité nationale, la sécurité en ligne et la politique sont étroitement liées. Les documents ont révélé les programmes de surveillance audacieux de la NSA et ont forcé la sécurité et la confidentialité dans le courant dominant. Il est alors surprenant que Matt Tait, ancien spécialiste de la sécurité du GCHQ, un équivalent britannique de la NSA, soit devenu un éminent expert en sécurité.
Tait, mieux connu sous le nom de Pwn toutes les choses, qui a également travaillé pour le projet Zero de Google, est maintenant chercheur principal en cybersécurité à l'Université du Texas. Ses recherches explorent l'intersection entre la politique et la sécurité. Après avoir décrit le moment où il était approché pour coopérer avec la Russie pour influencer les élections américaines de 2016, il a été interviewé par Robert Muller du FBI.
8. SwiftOnSecurity
Taylor Swift est surtout connue comme l'icône pop de plusieurs millions de ventes, célèbre pour ses singles Shake It Off et Look What You Made Me Do. Mais dans les cercles de sécurité, elle est surtout connue par son alter ego Twitter SwiftOnSecurity (SOS). Le compte parodie Infosec, ouvert en 2014, a fait fureur auprès des professionnels de la sécurité du monde entier. En juin 2018, SOS comptait 229 000 abonnés.
Si vous voyez un message de phishing, d'innombrables machines ont échoué. Une intervention humaine est requise. VOTRE intervention. Quelqu'un avec vos compétences doit se lever et faire quelque chose. Des milliers, peut-être des dizaines de milliers d'autres cliqueront. Je l'ai vu. Veuillez soumettre @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua
- SwiftOnSecurity (pas un velu) (@SwiftOnSecurity) 5 mai 2018
Le succès et la longévité de SOS sont dus au fait que la personne derrière le compte sait de quoi elle parle. Combinant humour, conseils de sécurité et commentaires de l'industrie, SOS a réussi à rester d'actualité quatre ans plus tard. On ne sait pas grand-chose de l’opérateur du compte, et le peu que nous savons est de leur À propos de la page. Cependant, leurs fils Twitter sont souvent cités et largement partagés, ce qui suscite de nombreuses discussions et éduque les lecteurs du monde entier.
9. Damien Desfontaines
Le débat sur la vie privée est souvent conçu comme une bataille entre absolus; les défenseurs d'un côté, les entreprises technologiques de l'autre. Ce qui se perd dans ce récit, ce sont les nombreuses personnes travaillant pour les entreprises technologiques qui se passionnent pour leur travail. Étonnamment, c'est également le cas chez Google.
Je voulais voir à quoi ressemblait l'industrie de la technologie, puis faire un doctorat en calculabilité. D'une certaine manière, je suis entré dans Google, dans l'équipe YouTube Analytics (ils comptent les vues sur les vidéos de chats).
J'avais prévu d'y rester 1-2 ans, mais mon projet a été annulé, presque immédiatement après mon arrivée à o /
- Ted (@TedOnPrivacy) 5 juin 2018
Après avoir obtenu une maîtrise en logique mathématique et informatique théorique, Damien Desfontaines a été embauché par l'équipe d'analyse de YouTube. Cependant, le projet a été annulé, alors Desfontaines est passé à l'équipe de la confidentialité. Parallèlement au travail de jour chez Google, il travaille à un doctorat sur l'anonymisation et écrit comme TedOnPrivacy.
10. Sophia McCall
L'une des expériences les plus intimidantes est d'être nouveau dans quelque chose. Que ce soit pour rencontrer de nouvelles personnes ou pour trouver un nouvel emploi, vous pouvez avoir l’impression de ne pas savoir ce que vous faites. C’est une expérience partagée, mais dont les gens ne parlent pas souvent. Baccalauréat en gestion de la sécurité informatique Sophia McCall contrecarre cette tendance. Son blog a récemment remporté le titre de «Meilleur nouveau blog de sécurité en Europe» aux European Cyber Security Blogger Awards.
Avoir un temps incroyable à # BSidesLDN2018!? Tremblait comme une feuille prononçant mon discours, un immense merci à tous ceux qui sont venus! Si vous n'avez pas réussi à me rattraper dans les couloirs et que vous aviez des questions, je serai également à l'after-party - prenez-moi alors!? pic.twitter.com/JJP6agv5GN
- Sophia? (@spookphia) 6 juin 2018
Le blog est un «journal [de son] voyage de kiddie script wannabe, à professionnel de la sécurité de l'information." Elle reconnaît qu’avant son diplôme, elle «ne savait pas comment installer Kali - sans parler de la capture de bannière ou de l'injection SQL. " En quelques années seulement, beaucoup de choses semblent avoir changé, et en juin 2018, elle a prononcé sa première conférence à BSides London.
Quels experts en sécurité suivez-vous?
La sécurité peut être intimidante, surtout pour les nouveaux arrivants. Cependant, les débutants ne doivent pas être inquiets, car prendre ces six cours en ligne gratuits 6 cours gratuits de cybersécurité qui vous garderont en sécurité en ligneVous vous interrogez sur la sécurité en ligne? Vous êtes confus au sujet du vol d'identité, du cryptage et de la sécurité des achats en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui expliqueront tout, prêts à suivre aujourd'hui! Lire la suite vous guidera à travers les bases de la cybersécurité. Heureusement, il existe une communauté passionnée d'experts en sécurité qui non seulement veulent rendre le monde plus sûr, mais partagent également leurs connaissances. Cette liste ne fait qu'effleurer la surface, mais suivre ces dix experts est un excellent point de départ.
Bien sûr, si vous voulez apprendre des compétences spécifiques comme le piratage éthique, vous voudrez l'un de ces cinq cours Pourquoi vous devriez apprendre le piratage éthique avec ces cours en ligneLe piratage est désormais un choix de carrière légitime. L'industrie de la cybersécurité est toujours à la recherche de bons hackers éthiques. Ces cinq cours Udemy vous présentent ce monde. Lire la suite . Si c’est un conseil que vous recherchez, vous devez sept forums de sécurité Écoutez les experts: les 7 meilleurs forums de sécurité en ligneSi vous avez besoin de conseils de sécurité et que vous ne trouvez pas les réponses dont vous avez besoin ici sur MakeUseOf, nous vous recommandons de consulter ces principaux forums en ligne. Lire la suite une partie de votre vie en ligne. Vous vous sentez prêt pour la prochaine étape? Il est peut-être temps que vous visitiez ces dix ressources pour rechercher des emplois en sécurité de l'information 10 meilleurs outils et ressources pour la recherche d'emplois en sécurité de l'informationChanger de carrière n'est jamais facile, nous avons donc compilé une liste pratique de ressources pour vous aider à trouver et à gagner le rôle de sécurité de l'information que vous recherchiez. Lire la suite .
Crédit d'image: Gorodenkoff /Depositphotos
James est le rédacteur en chef des guides d'achat et de matériel informatique de MakeUseOf et rédacteur indépendant passionné de rendre la technologie accessible et sûre pour tous. Parallèlement à la technologie, elle s'intéresse également à la santé, aux voyages, à la musique et à la santé mentale. BEng en génie mécanique de l'Université de Surrey. On peut également trouver des articles sur les maladies chroniques chez PoTS Jots.