La Cyber-Sécurité

Parmi les problèmes découlant de notre échec systémique en matière de cybersécurité, qui vont des pratiques de développement de logiciels vieilles de plusieurs décennies aux cyberattaques chinoises et russes, un problème retient beaucoup moins l’attention qu’il ne le devrait : la menace interne.

Mais la réalité est que la plupart des organisations devraient être au moins aussi préoccupées par la gestion des utilisateurs que par les pirates de type Bond qui lancent des compromis depuis l’étranger.

La plupart des organisations ont déployé des solutions d’authentification unique et de gestion des identités modernes. Ceux-ci permettent généralement une intégration, une gestion des utilisateurs et une déconnexion faciles.

Cependant, sur les appareils mobiles, ces solutions ont été moins efficaces. Les exemples incluent les applications mobiles telles que WhatsApp, Signal, Telegram ou même SMS, qui sont courantes sur le marché du travail.

Tous ces outils permettent une communication agile et à faible friction dans un environnement commercial de plus en plus mobile. Aujourd’hui, bon nombre de ces outils offrent un chiffrement de bout en bout (e2ee), ce qui est une aubaine lorsqu’on le considère sous l’angle de la protection contre les attaquants extérieurs. Cependant, e2ee résiste également aux programmes de gouvernance interne et de conformité.

Publicité

Plus troublant encore, ces fonctionnalités ne s’intègrent pas dans les outils de gestion des utilisateurs existants. Un membre existant d’un groupe doit être supprimé de toute communication de groupe au sein de l’organisation, mais avec ces outils de consommation ad hoc, cette gestion est presque impossible à garantir.

Une technologie souvent décriée qui offre l’espoir de résoudre la tension de l’e2ee et de la gouvernance est celle des solutions basées sur la blockchain. Bitcoin, qui a initialement mis la blockchain dans le langage courant, est connu pour ses engagements lents (environ 10 minutes), son faible débit de transaction et ses coûts monétaires et environnementaux élevés.

Mais cette technologie blockchain ne s’est pas arrêtée. Heureusement, les nouvelles conceptions offrent des options qui éliminent les défauts du bitcoin tout en offrant un fonctionnement sans confiance.

AraignéeChêne est un pionnier dans l’utilisation de la cryptographie pour protéger les données non seulement des criminels mais aussi de l’entreprise, ce qui signifie que même l’entreprise ne peut pas lire les informations que les utilisateurs stockent sur leurs serveurs.

Avec son CrossClave application, SpiderOak utilise une blockchain sur mesure pour gérer l’identité et l’accès tout en respectant les principes de bout en bout. Cela permet aux utilisateurs d’avoir des contrôles d’accès basés sur des politiques, une gestion simple des utilisateurs et une déconnexion en un clic sans nous faire confiance. En plus de cela, SpiderOak a également ajouté e2ee afin de fournir une solution complète de bout en bout pour la collaboration en équipe.

Des outils tels que CrossClave, qui reposent sur la blockchain, offrent désormais le meilleur de la collaboration mobile à faible friction et des organisations qui ont un besoin urgent de gestion, de conformité et de contrôle.

Remarque : Cet article est écrit par Jonathan Moore, directeur de la technologie de SpiderOak, une société de données de communication sécurisée et d’aérospatiale.


Rate this post
Publicité
Article précédentLes nouvelles règles de crypto-monnaie de Google Ads entrent en vigueur
Article suivantL’aventure bizarre de JoJo : Stone Ocean Anime lance sa première bande-annonce
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici