Analyse | Le gouvernement fédéral met la cybersécurité pour l’IA et l’informatique quantique à l’honneur
Le message du gouvernement suit de près celui de la semaine dernière, une agence affirmant que les logiciels d’intelligence artificielle devraient être sécurisés dès leur conception, c’est-à-dire développés avec la sécurité comme fonctionnalité essentielle.
Ensemble, ces orientations représentent deux façons dont le gouvernement fédéral s’attaque aux ramifications des technologies émergentes en matière de cybersécurité. Leurs efforts incluent le lancement récent d’un défi de cybersécurité de l’IA et des objectifs internes pour que les agences se préparent à la cryptographie post-quantique.
La Cybersecurity and Infrastructure Security Agency, la National Security Agency et le National Institute of Standards and Technology ont publié lundi une fiche d’information quantique.
La cryptographie post-quantique consiste à développer et à renforcer de manière proactive des capacités permettant de protéger les informations et les systèmes critiques contre toute compromission due à l’utilisation d’ordinateurs quantiques, a déclaré Rob Joyce, directeur de la cybersécurité à la NSA. La transition vers une ère d’informatique quantique sécurisée est un effort communautaire intensif à long terme qui nécessitera une collaboration approfondie entre le gouvernement et l’industrie. La clé est d’entreprendre ce voyage aujourd’hui et de ne pas attendre la dernière minute.
Les algorithmes à clé publique les plus utilisés aujourd’hui pour le chiffrement devront être remplacés ou mis à jour. ont noté les agences. La fiche d’information comprend plusieurs recommandations :
- Les organisations devraient dresser un inventaire des technologies quantiques vulnérables.
- Ils devraient entamer des discussions sur une feuille de route avec leurs fournisseurs de technologies.
- Dans le même ordre d’idées, ils devraient examiner leurs chaînes d’approvisionnement pour déterminer dans quelle mesure elles pourraient dépendre d’une technologie quantique vulnérable.
- Les fournisseurs, quant à eux, devraient commencer à planifier les tests et l’intégration.
Une planification précoce est nécessaire car les acteurs de la cybermenace pourraient cibler aujourd’hui des données qui nécessiteraient encore une protection à l’avenir (ou en d’autres termes, qui ont une longue durée de vie secrète), en utilisant une capture maintenant, une rupture plus tard ou une récolte maintenant, une opération de décryptage ultérieure, le lit-on dans la fiche d’information.
Ces orientations précèdent les travaux du NIST visant à publier le premier ensemble de normes cryptographiques post-quantiques en 2024.
Comme FedScoops Cependant, Rebecca Heilweil a rapporté en juin qu’il était moins clair dans quelle mesure les agences fédérales elles-mêmes respectaient les délais du Bureau de la gestion et du budget pour se préparer à un avenir post-quantique. L’administration Biden souhaite une transition complète des agences vers la cryptographie post-quantique d’ici 2035.
Par ailleurs, vendredi, la CISA a appelé les fabricants de logiciels d’IA à intégrer dès le départ la sécurité dans leurs systèmes.
Bien que l’IA ne soit qu’un type de système logiciel parmi tant d’autres, les logiciels d’IA en sont venus à automatiser des processus cruciaux pour notre société, du filtrage des courriers indésirables aux cotes de crédit, de la récupération d’informations sur Internet à l’aide aux médecins pour trouver des fractures dans des images radiographiques, a écrit Christine Lairesponsable de la sécurité de l’IA, et Jonathan Printemps, conseiller technique principal. À mesure que l’IA est de plus en plus intégrée à ces systèmes logiciels et que les systèmes logiciels automatisent ces aspects et d’autres de nos vies, l’importance des logiciels d’IA sécurisés dès la conception augmente également.
Cela s’inscrit dans la dynamique plus large de la CISA et de l’administration Biden dans son ensemble en faveur d’une technologie sécurisée dès la conception. C’est l’un des grands principes de la stratégie nationale de cybersécurité publiée cette année, et les États-Unis et leurs partenaires internationaux ont publié des directives sur la manière de s’y prendre.
L’IA offre des opportunités pour améliorer les cyberdéfenses et, simultanément, des outils potentiels pour les pirates. Les cyber-leaders ont attiré l’attention sur ces deux aspects.
En mai, la Maison Blanche a publié une stratégie nationale de normes pour des technologies telles que l’IA et les ordinateurs quantiques.
À une époque de transformation technologique rapide et d’échelle mondiale, les normes continueront de définir et de diriger les marchés du futur, indique la stratégie sur les normes pour les technologies critiques et émergentes.
- Les normes relatives aux technologies avancées du CET qui sont importantes pour la compétitivité et la sécurité nationale des États-Unis revêtent une importance stratégique, poursuit-il.
- Les États-Unis travailleront avec toutes les nations engagées dans un système de normes ouvert et transparent pour ouvrir la voie dans ces nouveaux domaines, tout comme nous l’avons fait avec les précédentes normes relatives à l’Internet, aux communications sans fil et à d’autres normes numériques, indique la stratégie. Ne pas le faire mettrait en danger l’innovation, la sécurité et la prospérité des États-Unis et du monde entier.
La violation de données de Tesla qui a touché 75 000 personnes était un travail interne, selon l’entreprise
Tesla a déclaré qu’une violation de données exposant les données de quelque 75 000 employés était causée par un acte répréhensible d’initié, TechCrunch» rapporte Carly Page.
Un avis de violation de données déposé auprès du procureur général du Maines indique qu’une enquête a identifié deux anciens employés responsables de la fuite des noms, adresses, numéros de téléphone, dossiers d’emploi et numéros de sécurité sociale appartenant à 75 735 employés actuels et anciens du journal allemand. Journal du Handelsblattselon le rapport.
- Handelsblatt a rapporté en mai que Tesla avait été touchée par une violation massive révélant tout, depuis les informations personnelles des employés jusqu’aux plaintes des clients concernant leurs voitures, écrit Page. Le point de vente a déclaré à Tesla qu’il ne publierait pas les données divulguées, selon l’avis.
- Directeur général Elon MuskLe numéro de sécurité sociale aurait été parmi les informations divulguées.
Reuters en avril, des employés de Tesla ont partagé des images sensibles capturées par les caméras automobiles de l’entreprise. Ces images comprenaient des moments très invasifs et intimes qu’un ancien employé a décrit comme des choses que je ne voudrais pas que quiconque voie de ma vie.
Une maison de vente aux enchères britannique publie par inadvertance des données de localisation des lieux où les gens conservent leurs œuvres d’art
Une vulnérabilité en matière de cybersécurité a fait que la maison de vente aux enchères britannique Christies a accidentellement révélé l’emplacement exact des œuvres d’art des vendeurs potentiels pour que tout le monde puisse les consulter en ligne, rapporte notre collègue Max Hoppenstedt, citant deux chercheurs allemands en cybersécurité.
Des centaines d’autres clients potentiels de Christies, y compris des Américains, ont été exposés à la même vulnérabilité, ont expliqué les chercheurs à Max.
- Les résultats montrent que les vulnérabilités en matière de cybersécurité ne sont pas seulement un problème pour les grandes entreprises technologiques, mais pour presque tout le monde, alors que de plus en plus d’affaires se font sur Internet, écrit Max.
- Les photos d’œuvres d’art téléchargées sur le site incluent souvent les coordonnées GPS de l’endroit où elles ont été prises ; Ces coordonnées sont si précises qu’elles révèlent non seulement une adresse postale, mais peuvent même indiquer à quelques mètres exactement où à l’intérieur d’un bâtiment une photo a été prise, ajoute le rapport.
L’Agence de cybersécurité et de sécurité des infrastructures a mis en garde fin juillet contre le type de vulnérabilité découverte par les chercheurs. [These vulnerabilities] ont abouti à la compromission des informations personnelles, financières et de santé de millions d’utilisateurs et de consommateurs, a-t-il déclaré dans un communiqué conjoint avec la National Security Agency et l’Australian Cyber Security Center.
Nous évaluons en permanence nos mesures de sécurité, traitons de manière approfondie les problèmes liés à la sécurité des informations de nos clients et respectons nos obligations légales et réglementaires, a déclaré Christies dans un communiqué. La maison de vente aux enchères n’a pas répondu aux questions sur les conclusions des chercheurs.
Il n’est pas clair si l’entreprise a informé ses clients de la faille de sécurité, note Max, bien que la vulnérabilité semble avoir été résolue.
Un homme arrêté et accusé de terrorisme en lien avec une violation de données de la police d’Irlande du Nord
Christopher Paul OKane a été arrêté vendredi et inculpé lundi de deux infractions terroristes liées à la possession de documents provenant d’une violation majeure de données qui a exposé les données personnelles de tous les policiers opérant en Irlande du Nord, Nouvelles du ciel rapports.
L’homme de 50 ans a été inculpé de détention de documents ou dossiers susceptibles d’être utiles aux terroristes, ainsi que de possession de deux téléphones portables destinés à être utilisés à des fins terroristes, indique le rapport.
Au début du mois, le service de police d’Irlande du Nord répondait à une demande d’accès à l’information lorsqu’un membre du personnel a donné les noms, initiales, grades ou grades et lieux de travail de l’ensemble de ses 10 000 policiers et employés civils. Les données sont restées accessibles au public pendant plusieurs heures et les responsables du PSNI ont exhorté toute personne disposant de ces informations à les supprimer immédiatement.
- Depuis l’incident, le PSNI recherche activement ceux qui ont conservé les données divulguées.
- Chef de la police Simon Byrne a confirmé que les républicains dissidents ont accès à l’information et a déclaré qu’il craint qu’elle ne soit utilisée pour intimider et cibler la police, selon Sky News. La violence sectaire dans la région a diminué après un accord de 1998, même si les groupes dissidents ciblent toujours les policiers.
Le PSNI a récemment subi plusieurs incidents liés aux données, notamment le vol d’un document contenant les noms de plusieurs agents et membres du personnel et le vol d’un ordinateur portable de la police.
Homeland Security révèle de nouveaux cas d’utilisation de l’IA et supprime les références à d’autres (FedScoop)
La CISA donne la priorité aux examens de cybersécurité sur site de la maternelle à la 12e année cette année scolaire (Nextgov/FCW)
Dans les affaires électorales, les experts affirment que la rhétorique de Trump sera difficile à contrôler (Devlin Barrett, Spencer S. Hsu et Isaac Arnsdorf)
La CISA organise chaque année les plus grands exercices de sécurité électorale au milieu des menaces ciblant les systèmes de vote (Nextgov/FCW)
L’agence électorale nationale de l’Équateur affirme que les cyberattaques ont causé des problèmes de vote par correspondance (The Record)
Un groupe de ransomwares cubains exploite Veeam pour cibler des infrastructures critiques (Cybersecurity Dive)
La société de cybersécurité SentinelOne explore les sources de vente (Reuters)
Une ébauche du plan de TikTok pour éviter une interdiction donne au gouvernement américain un pouvoir de surveillance sans précédent (Forbes)
Les agences de renseignement préviennent que les espions étrangers ciblent les sociétés spatiales américaines (New York Times)
Des entreprises britanniques interrogées sur les liens technologiques chinois alors que des mesures de répression à l’américaine se profilent (Politico)
La Chine espérait que les Fidji deviendraient un modèle pour le Pacifique. Son plan s’est retourné contre lui. (Michael E. Miller et Matthew Abbott)
Compte Instagram piraté ? Les hackers éthiques le récupéreront (Reste du monde)
La Somalie suspend TikTok et Telegram en raison de craintes terroristes (Bloomberg News)
Il est temps de réduire le budget de Huawei, déclare le ministre allemand aux géants des télécommunications (Politico)
Les comptes pro-Wagner continuent d’apparaître sur Facebook et Instagram après l’interdiction du groupe de mercenaires par Meta, selon un rapport (CNN)
Le juge condamne Delgatti à 20 ans de prison pour les crimes liés à l’opération Spoofing (Veja)
Deux douzaines d’arrestations et des centaines d’adresses IP malveillantes supprimées dans le cadre d’une opération de cybercriminalité en Afrique (CyberScoop)
Google Chrome pour avertir lorsque les extensions installées sont des logiciels malveillants (Bleeping Computer)
Les publicités YouTube pourraient avoir conduit au suivi en ligne d’enfants, selon une étude (New York Times)
- L’Institute of World Politics organise jeudi à 18 heures un séminaire sur les infrastructures cybercritiques et l’intelligence artificielle.
Merci d’avoir lu. À demain.