Ces 10 experts en sécurité rendent votre vie plus sûre
Lorsque la sécurité fait la une des journaux, ce n'est généralement pas pour des raisons positives. Qu'il s'agisse de la dernière violation de données ou du scandale de la protection de la vie privée, vous avez le sentiment que rien ne va bien. Cela n'aide pas les grandes entreprises et les gouvernements du monde entier à saper continuellement votre sécurité et votre vie privée. Cependant, derrière les manchettes se trouvent des experts en sécurité, des chercheurs et des passionnés qui travaillent dur pour rendre le monde plus sûr..
1. Malware Tech
Marcus Hutchins, qui porte le pseudonyme de MalwareTech, a découvert que sa vie était bouleversée en un seul jour de mai 2017. Il avait porté une attention particulière à l'attaque de rançongiciel WannaCry, l'attaque de Global Ransomware et à la protection de vos données. Comment protéger vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Read More, qui paralysait les services publics du monde entier. Après avoir enregistré le domaine du serveur de contrôle, le ransomware a été stoppé..
Hutchins a acquis une notoriété internationale après que les tabloïds britanniques aient publié son vrai nom à la suite de l'attaque. Originaire du Royaume-Uni, il réside aux États-Unis après son arrestation alors qu'il se rendait à la conférence de sécurité DEF CON sur des accusations fédérales liées au piratage..
2. Sophie Daniel
La sécurisation des logiciels est une bonne chose, mais elle ne tient pas compte d’un problème de sécurité majeur: les personnes. Ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite est l'utilisation de la tromperie pour manipuler les autres en divulguant des informations personnelles ou confidentielles. Dans de nombreux cas, les victimes ne sont même pas au courant de l'attaque, ce qui rend difficile leur défense. Votre lieu de travail a probablement essayé de vous sensibiliser à ces attaques en ne tenant pas la porte ouverte pour quelqu'un, par exemple.
Sophie Daniel, sous le nom de Jek Hyde, fait partie des testeurs de pénétration les plus remarquables. Elle a tweeté en direct un test physique en 2017. Des organisations ont engagé Sophie, et d'autres comme elle, pour s'introduire dans leur entreprise et rendre compte de leurs résultats. Ce travail est généralement gardé secret, mais Sophie, une ancienne journaliste, raconte ses expériences et offre un aperçu fascinant de ce monde caché..
3. Elliot Alderson
Si vous avez regardé Mr Robot de USA Network, vous avez peut-être considéré ce compte comme une guérilla marketing pour l'émission bien reçue Mozilla a inséré un module complémentaire M. Robot dans Firefox. Mozilla a inséré un module complémentaire M. Robot dans Firefox. L’add-on, appelé "Looking Glass", s’est avéré n’être qu’une partie de Mr. Robot ARG, mais de nombreux utilisateurs de Firefox ont pensé avoir été victimes de programmes malveillants. Lire la suite . Cependant, le nom et le pseudo Twitter (une référence au collectif fictif de piratage de la série) ne sont qu’un hommage. Au lieu de cela, ce compte appartient à un chercheur en sécurité français. L’anonymat est nécessaire car ils incitent souvent les entreprises à reconnaître et à corriger les failles de sécurité.
Ceci est connu comme le piratage gris chapeau Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate & un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… Lire la suite, où les méthodes sont discutables mais l’intention n’est pas malveillante. Leurs efforts ont donné des résultats remarquables. Après avoir rendu compte des failles de l'application de messagerie indienne Kimbho, le reportage a été repris par les médias internationaux, notamment la BBC, et l'application retirée..
4. Kimber Dowsett
Les gouvernements ont la réputation d'être incompétents sur le plan technologique. La bureaucratie et le manque d'investissement tendent à étouffer l'innovation en créant des produits dépassant le budget, insuffisamment soutenus et peu sûrs. Le problème n'est pas passé inaperçu, ce qui a amené la US General Services Administration (GSA) à lancer 18F, une agence de services numériques pour les organisations gouvernementales..
Kimberly Dowsett est architecte de sécurité et répondeur incident pour 18F. Prévenir les attaques contre les services gouvernementaux est une partie vitale de son travail. Parallèlement à cela, elle a développé une politique de divulgation de vulnérabilité pour la GSA, qui guide les chercheurs sur la manière de signaler les vulnérabilités au gouvernement américain..
5. Jeff Moss
De nos jours, les conventions de sécurité et de piratage informatique coûtent une dizaine de dollars, mais ce n’est pas toujours le cas. En 1993, Jeff Moss, diplômé en justice pénale, a organisé une fête de départ pour un ami. Cependant, lorsque son ami n’a pas réussi à le faire, au lieu d’annuler la situation, Jeff a invité ses amis pirates à Las Vegas..
Il fut contraint d'organiser un meeting l'année suivante, transformant ainsi le DEF CON en un événement annuel. DEF CON est devenu un incontournable du monde de la technologie avec 22 000 personnes présentes à DEF CON 24 en 2016.
6. Whitney Merrill
Sans surprise, la DEF CON a souvent eu une image peu favorable des employés fédéraux. C’est le même événement que lorsqu’on organisait “Repérer la Fed” concours après tout. Cela a commencé à changer lorsque l'avocat de la FTC, Whitney Merrill, a cofondé le Crypto & Privacy Village de DEFON CON. Le village accueille des événements interactifs et des présentations autour de la cryptographie et de la confidentialité, en marge de l'événement principal..
Parfois, Facebook fait une chose et je me demande, "ont-ils vraiment une équipe de confidentialité ou sont-ils des androïdes?" pic.twitter.com/XpXvqlVyyw
- Whitney Merrill (@ wbm312) le 4 juin 2018
Son implication dans le Crypto Village n'est pas sans précédent. Son travail lui a valu de recevoir le prix Femmes en sécurité 2017 et d'être reconnue comme l'une des meilleures femmes en sécurité par CyberScoop. Ses contributions à la FTC ont permis d’obtenir une amende de 24 millions de dollars de la part de Publishers Business Services pour pratiques commerciales trompeuses. On peut la retrouver chez Electronic Arts (EA) en tant que conseil en protection de la vie privée, commerce électronique et protection du consommateur..
7. Matt Tait
Les fuites d'Edward Snowden Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule dans le… Lire la suite a prouvé que la sécurité nationale, la sécurité en ligne et la politique sont étroitement liées. Les documents ont révélé les programmes de surveillance audacieux de la NSA et forcé la sécurité et la vie privée à la majorité. Il est donc surprenant que Matt Tait, un ancien spécialiste de la sécurité pour le GCHQ, l'équivalent de la NSA au Royaume-Uni, soit devenu un expert en sécurité de premier plan..
Tait, mieux connu sous le pseudonyme de Pwn All The Things, qui a également travaillé pour Project Zero chez Google, est à présent un senior fellow en cybersécurité à l'Université du Texas. Ses recherches explorent l'intersection entre politique et sécurité. Après avoir décrit le moment où il a été approché pour coopérer avec la Russie afin d'influencer l'élection américaine de 2016, il a été interviewé par Robert Muller du FBI..
8. SwiftOnSecurity
Taylor Swift est surtout connue pour son icône de la pop vendue à plusieurs millions d'exemplaires, célèbre pour ses singles Shake It Off et ce que vous m'avez fait faire. Mais dans les milieux de la sécurité, elle est mieux connue par son alter ego Twitter, SwiftOnSecurity (SOS). Le compte parodie infosec, ouvert en 2014, a touché une corde sensible parmi les professionnels de la sécurité du monde entier. En juin 2018, SOS comptait 229 000 abonnés..
Si vous voyez un message de phishing, d'innombrables machines ont échoué. Une intervention humaine est nécessaire. VOTRE intervention. Quelqu'un avec vos compétences doit se lever et faire quelque chose. Des milliers, peut-être des dizaines de milliers de plus vont cliquer. Je l'ai vu. S'il vous plaît soumettre @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua
- SwiftOnSecurity (@SwiftOnSecurity) 5 mai 2018
Le succès et la longévité de SOS sont dus au fait que la personne derrière le compte sait de quoi elle parle. Combinant humour, conseils de sécurité et commentaires du secteur, SOS a réussi à rester pertinent quatre ans plus tard. On en sait peu sur l'opérateur du compte, et le peu que nous savons en est tiré de la page À propos de. Cependant, leurs discussions sur Twitter sont souvent citées et largement partagées, ce qui a suscité de nombreuses discussions et sensibilisé les lecteurs du monde entier..
9. Damien Desfontaines
Le débat sur la vie privée est souvent présenté comme une bataille entre des absolus. défenseurs d'un côté, les entreprises de technologie de l'autre. Ce qui se perd dans cette narration, ce sont les nombreuses personnes travaillant pour les entreprises de technologie qui s’intéressent passionnément à leur travail. Etonnamment, c'est aussi le cas chez Google.
Je voulais voir à quoi ressemblait l'industrie des technologies, puis faire un doctorat en calculabilité. D'une manière ou d'une autre, je suis entré dans Google, dans l'équipe YouTube Analytics (ils comptent les vues sur les vidéos de chats).
J'avais prévu d'y rester un ou deux ans, mais mon projet a été annulé presque immédiatement après mon adhésion à o /
- Ted (@TedOnPrivacy) 5 juin 2018
Après avoir obtenu une maîtrise en logique mathématique et en informatique théorique, Damien Desfontaines a été embauché par l'équipe d'analyse de YouTube. Cependant, le projet ayant été annulé, Desfontaines a été transféré à l'équipe de la protection de la vie privée. Parallèlement au travail de jour chez Google, il prépare un doctorat sur l'anonymisation et écrit sous le pseudonyme de TedOnPrivacy..
10. Sophia McCall
L'une des expériences les plus intimidantes est d'être nouveau dans quelque chose. Qu'il s'agisse de rencontrer de nouvelles personnes ou d'obtenir un nouvel emploi, vous pouvez avoir l'impression que vous n'avez aucune idée de ce que vous faites. C'est une expérience partagée, mais pas celle dont les gens parlent souvent. Sophia McCall, étudiante de premier cycle en gestion de la cybersécurité, résiste à cette tendance. Son blog a récemment remporté le titre de “Meilleur nouveau blog sur la sécurité en Europe” aux European Cyber Security Blogger Awards.
Avoir un temps incroyable à # BSidesLDN2018! ? Secouait comme une feuille lors de mon discours, un énorme merci à tous ceux qui sont venus! Si tu n'as pas réussi à me trouver dans les couloirs et si tu avais des questions, je serai aussi à l'after-party - attrape-moi alors! ? pic.twitter.com/JJP6agv5GN
- Sophia? (@spookphia) 6 juin 2018
Le blog est un “connecter [de son] voyage de script wannabe kiddie, au professionnel de la sécurité de l'information.” Elle reconnaît qu'avant son diplôme, elle a “ne savait pas comment installer Kali - sans parler de la capture de bannière ou de SQL Inject.” En quelques années à peine, beaucoup de choses semblent avoir changé et, en juin 2018, elle a prononcé son premier discours de conférence à BSides London..
Quels experts en sécurité suivez-vous??
La sécurité peut être intimidante, en particulier pour les nouveaux arrivants. Cependant, les débutants n'ont pas à s'inquiéter, car ils suivent ces six cours en ligne gratuits. 6 Cours gratuits de cybersécurité qui vous protègent en ligne 6 Cours gratuits de cyber sécurité qui vous protègent en ligne Vous êtes curieux de savoir la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité du magasinage en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd’hui! Lire la suite vous guidera à travers les bases de la cybersécurité. Heureusement, il existe une communauté passionnée d'experts en sécurité qui non seulement souhaitent rendre le monde plus sûr, mais qui partagent également leurs connaissances. Cette liste ne fait qu'effleurer la surface, mais suivre ces dix experts est un excellent point de départ..
Bien sûr, si vous souhaitez acquérir des compétences spécifiques comme le piratage éthique, vous devrez suivre l'un de ces cinq cours Pourquoi apprendre le piratage éthique avec ces cours en ligne Pourquoi apprendre le piratage éthique avec ces cours en ligne Le piratage est une activité légitime. choix de carrière maintenant. Le secteur de la cybersécurité est toujours à la recherche de bons pirates éthiques. Ces cinq cours d'Udemy vous initient à ce monde. Lire la suite . Si vous souhaitez obtenir des conseils, consultez ces sept forums sur la sécurité. Ecoutez les experts: Les 7 meilleurs forums de sécurité en ligne Ecoutez les experts: Les 7 meilleurs forums de sécurité en ligne Si vous avez besoin de conseils de sécurité, et que vous ne les trouvez pas Pour les réponses dont vous avez besoin ici à MakeUseOf, nous vous recommandons de vérifier ces forums en ligne de premier plan. Lire plus partie de votre vie en ligne. Vous vous sentez prêt pour la prochaine étape? Il est peut-être temps que vous visitiez ces dix ressources pour rechercher des emplois dans le domaine de la sécurité de l’information. vous aider à trouver et à gagner le rôle de sécurité de l'information que vous avez recherché. Lire la suite .
Crédit d'image: Gorodenkoff / Depositphotos
En savoir plus sur: Sécurité en ligne.