Ces 10 experts en sécurité rendent votre vie plus sûre

  • Edmund Richardson
  • 0
  • 1570
  • 279
Publicité

Lorsque la sécurité fait la une des journaux, ce n'est généralement pas pour des raisons positives. Qu'il s'agisse de la dernière violation de données ou du scandale de la protection de la vie privée, vous avez le sentiment que rien ne va bien. Cela n'aide pas les grandes entreprises et les gouvernements du monde entier à saper continuellement votre sécurité et votre vie privée. Cependant, derrière les manchettes se trouvent des experts en sécurité, des chercheurs et des passionnés qui travaillent dur pour rendre le monde plus sûr..

1. Malware Tech

Marcus Hutchins, qui porte le pseudonyme de MalwareTech, a découvert que sa vie était bouleversée en un seul jour de mai 2017. Il avait porté une attention particulière à l'attaque de rançongiciel WannaCry L'attaque de Global Ransomware et à la protection de vos données L'attaque de Global Ransomware Comment protéger vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-réplicant hautement virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? qui paralysait les services publics du monde entier. Après avoir enregistré le domaine du serveur de contrôle, le ransomware a été stoppé..

Hutchins a acquis une notoriété internationale après que les tabloïds britanniques aient publié son vrai nom à la suite de l'attaque. Originaire du Royaume-Uni, il réside aux États-Unis après son arrestation alors qu'il se rendait à la conférence de sécurité DEF CON sur des accusations fédérales liées au piratage.

2. Sophie Daniel

La sécurisation des logiciels est une bonne chose, mais elle ne tient pas compte d’une faille majeure en matière de sécurité: les personnes. Ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. est l'utilisation de la tromperie pour manipuler les autres dans la divulgation d'informations personnelles ou confidentielles. Dans de nombreux cas, les victimes ne sont même pas au courant de l'attaque, ce qui rend difficile leur défense. Votre lieu de travail a probablement essayé de vous sensibiliser à ces attaques en ne tenant pas la porte ouverte pour quelqu'un, par exemple.

Sophie Daniel, sous le nom de Jek Hyde, figure parmi les testeurs de pénétration les plus remarquables. Elle a tweeté en direct un test physique en 2017. Des organisations ont engagé Sophie, et d'autres comme elle, pour s'introduire dans leur entreprise et rendre compte de leurs résultats. Ce travail est généralement gardé secret, mais Sophie, une ancienne journaliste, raconte ses expériences et offre un aperçu fascinant de ce monde caché..

3. Robert Baptiste

Si vous avez regardé Mr Robot de USA Network, vous avez peut-être considéré ce compte comme une guérilla marketing pour l'émission bien reçue. Mozilla a inséré un module complémentaire Mr. Robot dans Firefox. Mozilla a inséré un module complémentaire Mr. Robot dans Firefox. L’add-on, appelé "Looking Glass", s’est avéré n’être qu’une partie de Mr. Robot ARG, mais de nombreux utilisateurs de Firefox ont pensé avoir été victimes de programmes malveillants. . Cependant, le nom et le pseudo Twitter (une référence au collectif fictif de piratage de la série) ne sont qu’un hommage. Au lieu de cela, ce compte appartient à un chercheur en sécurité française, Robert Baptiste. Il oblige souvent les entreprises à reconnaître et à corriger les failles de sécurité..

C'est ce qu'on appelle le piratage gris. Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si…, où les méthodes sont discutables mais l’intention n’est pas malveillante. Leurs efforts ont donné des résultats remarquables. Après avoir rendu compte des failles de l'application de messagerie indienne Kimbho, le reportage a été repris par les médias internationaux, notamment la BBC, et l'application retirée..

4. Kimber Dowsett

Les gouvernements ont la réputation d'être incompétents sur le plan technologique. La bureaucratie et le manque d'investissement tendent à étouffer l'innovation, en créant des produits dépassant les budgets, insuffisamment soutenus et peu sûrs. Le problème n'est pas passé inaperçu, ce qui a amené la US General Services Administration (GSA) à lancer 18F, une agence de services numériques pour les organisations gouvernementales..

Kimberly Dowsett est architecte de sécurité et répondeur incident pour 18F. Prévenir les attaques contre les services gouvernementaux est une partie vitale de son travail. Parallèlement à cela, elle a développé une politique de divulgation de vulnérabilité pour la GSA, qui guide les chercheurs sur la manière de signaler les vulnérabilités au gouvernement américain..

5. Jeff Moss

De nos jours, les conventions de sécurité et de piratage informatique pèsent bien sur une dizaine de dollars, mais cela n'a pas toujours été le cas. En 1993, Jeff Moss, diplômé en justice pénale, a organisé une fête de départ pour un ami. Cependant, lorsque son ami n’a pas pu le faire, au lieu d’annuler la situation, Jeff a invité ses amis hackers à Las Vegas..

Il fut contraint d’organiser un meeting l’année suivante, transformant ainsi le DEF CON en un événement annuel. DEF CON est devenu un incontournable du monde de la technologie avec 22 000 personnes présentes à DEF CON 24 en 2016.

6. Whitney Merrill

Sans surprise, la DEF CON a souvent eu une image peu favorable des employés fédéraux. C’est le même événement que lorsqu’on organisait “Repérer la Fed” contester après tout. Cela a commencé à changer lorsque l'avocat de la FTC, Whitney Merrill, a cofondé le Crypto & Privacy Village de DEFON CON. Le village accueille des événements interactifs et des présentations autour de la cryptographie et de la confidentialité, en marge de l'événement principal..

Parfois, Facebook fait quelque chose et je me demande, "ont-ils vraiment une équipe de confidentialité ou sont-ils des androïdes?" pic.twitter.com/XpXvqlVyyw

- Whitney Merrill (@ wbm312) le 4 juin 2018

Son implication dans le Crypto Village n'est pas sans précédent. Grâce au travail de Merrill, elle a reçu le prix Women in Security de 2017 et a été reconnue comme l'une des meilleures femmes en sécurité par CyberScoop. Ses contributions à la FTC ont permis d’obtenir une amende de 24 millions de dollars de la part de Publishers Business Services pour pratiques commerciales trompeuses. On peut la retrouver à Electronic Arts (EA) en tant que conseil en protection de la vie privée, commerce électronique et protection du consommateur..

7. Matt Tait

Les fuites d'Edward Snowden Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic traversant le… prouvent que la sécurité nationale, la sécurité en ligne et la politique sont étroitement liées. Les documents ont révélé les programmes de surveillance audacieux de la NSA et forcé la sécurité et la vie privée dans le courant dominant. Il est donc surprenant que Matt Tait, un ancien spécialiste de la sécurité pour le GCHQ, l'équivalent de la NSA au Royaume-Uni, soit devenu un expert en sécurité de premier plan..

Tait, mieux connu sous le pseudonyme de Pwn All The Things, qui a également travaillé pour Project Zero chez Google, est à présent un senior fellow en cybersécurité à l'Université du Texas. Ses recherches explorent l'intersection entre politique et sécurité. Après avoir décrit le moment où il a été approché pour coopérer avec la Russie afin d'influencer l'élection américaine de 2016, il a été interviewé par Robert Muller du FBI..

8. SwiftOnSecurity

Taylor Swift est surtout connue pour son icône de la pop vendue à plusieurs millions d'exemplaires, célèbre pour ses singles Shake It Off et ce que vous m'avez fait faire. Mais dans les milieux de la sécurité, elle est mieux connue par son alter ego Twitter, SwiftOnSecurity (SOS). Le compte parodie infosec, ouvert en 2014, a touché une corde sensible parmi les professionnels de la sécurité du monde entier. En juin 2018, SOS comptait 229 000 abonnés..

Si vous voyez un message de phishing, d'innombrables machines ont échoué. Une intervention humaine est nécessaire. VOTRE intervention. Quelqu'un avec vos compétences doit se lever et faire quelque chose. Des milliers, peut-être des dizaines de milliers de plus cliqueront. Je l'ai vu. S'il vous plaît soumettre @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (pas un poilu) (@SwiftOnSecurity) 5 mai 2018

Le succès et la longévité de SOS sont dus au fait que la personne derrière le compte sait de quoi elle parle. Combinant humour, conseils de sécurité et commentaires du secteur, SOS a réussi à rester pertinent quatre ans plus tard. On en sait peu sur l'opérateur du compte, et le peu que nous savons en est tiré de la page À propos de. Cependant, leurs discussions sur Twitter sont souvent citées et fortement partagées, ce qui a suscité de nombreuses discussions et sensibilisé les lecteurs du monde entier..

9. Damien Desfontaines

Le débat sur la vie privée est souvent présenté comme une bataille entre des absolus. défend d’un côté les entreprises technologiques de l’autre. Ce qui se perd dans cette narration, ce sont les nombreuses personnes travaillant pour les entreprises de technologie qui s’intéressent passionnément à leur travail. Etonnamment, c'est aussi le cas chez Google.

Je voulais voir à quoi ressemblait l'industrie des technologies, puis faire un doctorat en calculabilité. D'une manière ou d'une autre, je suis entré dans Google, dans l'équipe YouTube Analytics (ils comptent les vues sur les vidéos de chats).

J'avais prévu d'y rester un ou deux ans, mais mon projet a été annulé presque immédiatement après mon adhésion à o /

- Ted (@TedOnPrivacy) 5 juin 2018

Après avoir obtenu une maîtrise en logique mathématique et en informatique théorique, Damien Desfontaines a été embauché par l'équipe d'analyse de YouTube. Cependant, le projet ayant été annulé, Desfontaines a été transféré à l'équipe de la protection de la vie privée. Parallèlement au travail de jour chez Google, il prépare un doctorat sur l'anonymisation et écrit sous le pseudonyme de TedOnPrivacy..

10. Sophia McCall

L'une des expériences les plus intimidantes est d'être nouveau dans quelque chose. Qu'il s'agisse de rencontrer de nouvelles personnes ou d'obtenir un nouvel emploi, vous pouvez avoir l'impression que vous n'avez aucune idée de ce que vous faites. C'est une expérience partagée, mais pas celle dont on parle souvent. Sophia McCall, étudiante de premier cycle en gestion de la cybersécurité, résiste à cette tendance. Son blog a récemment remporté le titre de “Meilleur nouveau blog sur la sécurité en Europe” aux European Cyber ​​Security Blogger Awards.

Avoir un temps incroyable à # BSidesLDN2018! ? Secouait comme une feuille lors de mon discours, un grand merci à tous ceux qui sont venus! Si tu n'as pas réussi à me trouver dans les couloirs et si tu avais des questions, je serai aussi à l'after-party - attrape-moi alors! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 juin 2018

Le blog est un “connecter [de son] voyage de script wannabe kiddie, au professionnel de la sécurité de l'information.” Elle reconnaît qu'avant son diplôme, elle a “ne savait pas comment installer Kali - sans parler de la capture de bannière ou de SQL Inject.” En quelques années à peine, beaucoup de choses semblent avoir changé et, en juin 2018, elle a prononcé son premier discours de conférence à BSides London..

Quels experts en sécurité suivez-vous??

La sécurité peut être intimidante, surtout pour les nouveaux arrivants. Cependant, les débutants ne doivent pas s'inquiéter, car ils suivent ces six cours en ligne gratuits. 6 Cours gratuits de cybersécurité qui vous protègent en ligne 6 Cours gratuits de cybersécurité qui vous protègent en ligne Vous êtes curieux de savoir la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité des achats en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd’hui! vous guidera à travers les bases de la cybersécurité. Heureusement, il existe une communauté passionnée d'experts en sécurité qui non seulement souhaitent rendre le monde plus sûr, mais qui partagent également leurs connaissances. Cette liste ne fait qu'effleurer la surface, mais suivre ces dix experts est un excellent point de départ..

Bien sûr, si vous souhaitez acquérir des compétences spécifiques comme le piratage éthique, vous devrez suivre l'un de ces cinq cours. Pourquoi apprendre le piratage éthique avec ces cours en ligne Pourquoi apprendre le piratage éthique avec ces cours en ligne Le piratage est une activité légitime. choix de carrière maintenant. Le secteur de la cybersécurité est toujours à la recherche de bons pirates éthiques. Ces cinq cours d'Udemy vous initient à ce monde. . Si vous souhaitez obtenir des conseils, consultez ces sept forums sur la sécurité. Écoutez les experts: les 7 meilleurs forums de sécurité en ligne Écoutez les experts: les 7 meilleurs forums de sécurité en ligne Si vous avez besoin de conseils de sécurité, et que vous ne les trouvez pas Pour les réponses dont vous avez besoin ici à MakeUseOf, nous vous recommandons de vérifier ces forums en ligne de premier plan. une partie de votre vie en ligne. Vous vous sentez prêt pour la prochaine étape? Il est peut-être temps que vous visitiez ces dix ressources pour rechercher des emplois en sécurité de l’information. 10 Meilleurs outils et ressources pour rechercher des emplois en sécurité de l’information 10 meilleurs outils et ressources pour rechercher des emplois en sécurité de l’information Changer de carrière n’est jamais une tâche facile. vous aider à trouver et à gagner le rôle de sécurité de l'information que vous avez recherché. .

Crédit d'image: Gorodenkoff / Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.