Ces 10 experts en sécurité rendent votre vie plus sûre

Beaucoup d'experts en sécurité n'ont pas l'expertise qu'ils prétendent. Voici plusieurs experts en sécurité qui le font, et ce qu'ils font pour améliorer la sécurité.

Beaucoup d'experts en sécurité n'ont pas l'expertise qu'ils prétendent.  Voici plusieurs experts en sécurité qui le font, et ce qu'ils font pour améliorer la sécurité.
Publicité

Lorsque la sécurité fait la une des journaux, ce n'est généralement pas pour des raisons positives. Que ce soit la dernière violation de données, ou le scandale de la vie privée, vous avez le sentiment que rien ne va bien. Cela n'aide pas que les grandes entreprises et les gouvernements à travers le monde minent continuellement votre sécurité et votre vie privée. Cependant, derrière tous les titres, des experts en sécurité, des chercheurs et des amateurs travaillent fort pour rendre le monde plus sûr.

1. Malware Tech

Marcus Hutchins, qui porte le pseudonyme MalwareTech, a trouvé sa vie renversée en un seul jour en mai 2017. Il avait prêté une grande attention à l'attaque de ransomware WannaCry The Global Ransomware Attack et Comment protéger vos données The Global Ransomware Attack et comment protéger vos données Une cyberattaque massive a frappé des ordinateurs autour du globe. Avez-vous été affecté par le rançongiciel auto-répliquant très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite qui paralysait les services publics à travers le monde. Après l'enregistrement du domaine du serveur de contrôle, le ransomware a été arrêté dans ses traces.

Hutchins a gagné l'infamie internationale après que les tabloïds britanniques aient publié son vrai nom dans le sillage de l'attaque. Originaire du Royaume-Uni, il réside maintenant aux États-Unis après son arrestation alors qu'il visitait la conférence sur la sécurité DEF CON sur les accusations fédérales liées au piratage.

2. Sophie Daniel

Sécuriser les logiciels est très bien, mais il néglige un défaut majeur de sécurité: les gens. Ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'oeil à certaines des méthodes d'attaque les plus courantes. Lire la suite est l'utilisation de la tromperie pour manipuler les autres dans la divulgation d'informations personnelles ou confidentielles. Dans de nombreux cas, les victimes ne sont même pas au courant de l'attaque, ce qui rend la défense difficile. Votre lieu de travail a probablement essayé de vous éduquer contre ces attaques en ne tenant pas la porte ouverte à quelqu'un, par exemple.

Sophie Daniel, sous le nom Jek Hyde, fait partie des testeurs de pénétration les plus notables, ayant tweeté en direct un test physique en 2017. Les organisations embauchent Sophie, et d'autres comme elle, pour s'introduire dans leur entreprise et rendre compte de leurs découvertes. Ce travail est habituellement enveloppé de secret, mais Sophie, une ancienne journaliste, raconte ses expériences en offrant un aperçu fascinant de ce monde caché.

3. Elliot Alderson

Si vous avez regardé M. Robot de USA Network, alors vous pourriez avoir haussé ce compte comme marketing de guérilla pour le spectacle bien reçu Mozilla Inséré un add-on de M. Robot dans Firefox Mozilla Inséré un add-on de M. Robot dans Firefox add-on, appelé "Looking Glass", s'est avéré être rien de plus qu'une partie de l'ARG Mr. Robot, mais de nombreux utilisateurs de Firefox pensaient qu'ils avaient été touchés par des logiciels malveillants. Lire la suite . Cependant, le nom et la poignée Twitter (une référence au collectif de piratage fictif de l'émission) ne sont qu'un hommage. Au lieu de cela, ce compte appartient à un chercheur en sécurité français. L'anonymat est nécessaire car ils ont souvent honte publiquement aux entreprises de reconnaître et de corriger les failles de sécurité.

Ceci est connu comme le piratage de chapeau gris Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] De temps à autre, nous entendons parler de piratage de sites, d'exploitation d'une multitude de programmes ou de menaces de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si ... Lire la suite, où les méthodes sont discutables, mais l'intention n'est pas malveillante. Leurs efforts ont donné des résultats très médiatisés. Après avoir publié des failles dans l'application de messagerie indienne Kimbho, l'histoire a été reprise par les médias internationaux, y compris la BBC, et l'application retirée.

4. Kimber Dowsett

Les gouvernements ont une réputation d'inaptitude technologique. La bureaucratie et le manque d'investissement tendent à étouffer l'innovation, en créant des produits surbudgétaires, sous-financés et peu sûrs. Le problème n'est pas passé inaperçu, conduisant la General Services Administration (GSA) des États-Unis à lancer 18F, une agence de services numériques pour les organisations gouvernementales.

Kimberly Dowsett est un architecte de sécurité et répondeur d'incident pour 18F. Prévenir les attaques contre les services gouvernementaux est une partie essentielle de son travail. Parallèlement, elle a élaboré une politique de divulgation de la vulnérabilité pour la GSA, qui guide les chercheurs sur la façon de signaler les vulnérabilités au gouvernement américain.

5. Jeff Moss

Ces jours-ci, les conventions de sécurité et de piratage sont à la pelle, mais ce n'était pas toujours le cas. En 1993, Jeff Moss, diplômé en justice pénale, a organisé une fête de départ pour un ami. Cependant, quand son ami ne pouvait pas le faire, au lieu de l'appeler, Jeff a invité ses amis hackers à Las Vegas.

Il a été contraint d'organiser un meetup l'année suivante, transformant finalement DEF CON en événement annuel. Le DEF CON est devenu un incontournable du monde de la technologie avec 22 000 personnes présentes au DEF CON 24 en 2016.

6. Whitney Merrill

Sans surprise, DEF CON a souvent eu une vision moins favorable des employés fédéraux - c'est le même événement qui avait l'habitude d'organiser un concours «Spot The Fed» après tout. Cela a commencé à changer lorsque l'avocat de FTC Whitney Merrill a co-fondé Crypto & Privacy Village de DEF CON. Le village accueille des événements interactifs et des présentations autour de la cryptographie et de la vie privée à côté de l'événement principal.

Parfois, Facebook fait quelque chose et je me demande, "ont-ils vraiment une équipe de confidentialité ou sont-ils androïdes?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 juin 2018

Sa participation au Crypto Village n'est pas sans précédent: le travail de Merrill lui a valu le prix Women in Security 2017 et est reconnue comme l'une des meilleures femmes en sécurité par CyberScoop. Ses contributions à la FTC ont permis à Publishers Business Services d'obtenir une amende de 24 millions de dollars pour des pratiques commerciales trompeuses. Elle peut maintenant être trouvée à Electronic Arts (EA) en tant que leur vie privée, eCommerce & Consumer Protection Counsel.

7. Matt Tait

Les fuites d'Edward Snowden Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la plupart du trafic qui circule à travers le ... Read More a prouvé que la sécurité nationale, la sécurité en ligne et la politique sont étroitement liées. Les documents ont dévoilé les programmes de surveillance audacieux de la NSA et ont forcé la sécurité et la confidentialité dans le courant principal. Il est surprenant alors que Matt Tait, un ancien spécialiste de la sécurité pour l'équivalent britannique de la NSA GCHQ, est devenu un éminent expert en sécurité.

Tait, mieux connu sous le nom de Pwn All The Things, qui a également travaillé pour le projet Zero de Google, est maintenant un haut responsable de la cybersécurité à l'Université du Texas. Ses recherches explorent l'intersection entre la politique et la sécurité. Après avoir décrit le moment où il a été contacté pour coopérer avec la Russie afin d'influencer les élections américaines de 2016, il a été interviewé par Robert Muller du FBI.

8. SwiftOnSecurity

Taylor Swift est surtout connue comme l'icône pop de plusieurs millions de personnes, célèbre pour ses singles Shake It Off et Look What You Made Me Do. Mais dans les cercles de sécurité, elle est surtout connue par son alter-ego Twitter SwiftOnSecurity (SOS). Le compte de parodie d'infosec, ouvert en 2014, a trouvé un écho auprès des professionnels de la sécurité du monde entier. En juin 2018, SOS a rassemblé 229 000 abonnés.

Si vous voyez un message d'hameçonnage, d'innombrables machines ont échoué. L'intervention humaine est requise. VOTRE intervention Quelqu'un avec vos compétences doit se lever et faire quelque chose. Des milliers, peut-être des dizaines de milliers d'autres vont cliquer. Je l'ai vu. S'il vous plaît soumettre @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (@SwiftOnSecurity) 5 mai 2018

Le succès et la longévité de SOS sont parce que la personne derrière le compte sait de quoi ils parlent. Combinant l'humour, les conseils de sécurité et les commentaires de l'industrie, SOS a réussi à rester pertinent quatre ans plus tard. On ne sait pas grand-chose sur l'opérateur du compte, et le peu que nous savons est de leur page À propos. Cependant, leurs fils sur Twitter sont souvent cités et largement partagés, ce qui incite à beaucoup de discussions et à éduquer les lecteurs du monde entier.

9. Damien Desfontaines

Le débat sur la vie privée est souvent présenté comme une bataille entre des absolus; défend d'un côté, les entreprises technologiques de l'autre. Ce qui se perd dans ce récit, ce sont les nombreuses personnes qui travaillent pour les entreprises technologiques qui se soucient passionnément de leur travail. Étonnamment, c'est aussi le cas chez Google.

Je voulais voir à quoi ressemblait l'industrie de la technologie, puis faire un doctorat en calculabilité. D'une certaine manière, je suis entré dans Google, dans l'équipe YouTube Analytics (ils comptent les vues sur les vidéos de chats).

Je prévoyais d'y rester 1-2 ans, mais mon projet a été annulé, presque immédiatement après que j'ai rejoint o /

- Ted (@TedOnPrivacy) 5 juin 2018

Après l'obtention d'une maîtrise en logique mathématique et en informatique théorique, Damien Desfontaines a été embauché par l'équipe analytique de YouTube. Cependant, le projet a été annulé, alors Desfontaines est passé à l'équipe de confidentialité. Parallèlement à l'emploi de jour chez Google, il travaille à un doctorat sur l'anonymisation et écrit comme TedOnPrivacy.

10. Sophia McCall

L'une des expériences les plus décourageantes est d'être nouveau dans quelque chose. Que ce soit pour rencontrer de nouvelles personnes ou trouver un nouvel emploi, vous pouvez avoir l'impression de ne pas savoir ce que vous faites. C'est une expérience partagée, mais pas une dont les gens parlent souvent. Sophia McCall, une étudiante en gestion de la cybersécurité, est en train de bomber cette tendance. Son blog a récemment remporté le titre de "Meilleur nouveau blog de sécurité en Europe" lors du European Cyber ​​Security Blogger Awards.

Avoir un temps incroyable à # BSidesLDN2018! ? Je tremblais comme une feuille livrant mon discours, un grand merci à tous ceux qui sont venus! Si vous n'avez pas réussi à m'attraper dans les couloirs et que vous avez des questions, je serai également à l'after-party - attrapez-moi alors! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 juin 2018

Le blog est un "journal [de son] voyage de wannabe script kiddie, professionnel de la sécurité de l'information." Elle reconnaît qu'avant son diplôme, elle "ne savait pas comment installer Kali - et encore moins de saisir des bannières ou SQL Inject." quelques années, beaucoup de choses semblent avoir changé, et en juin 2018, elle a prononcé sa première conférence à BSides London.

Quels experts en sécurité suivez-vous?

La sécurité peut être intimidante, surtout pour les nouveaux arrivants. Cependant, les débutants ne doivent pas être inquiets, comme prendre ces six cours en ligne gratuits 6 cours de cybersécurité gratuit qui vous gardera en sécurité 6 Cours de cybersécurité gratuit qui vous gardera en sécurité en ligne Perplexe sur la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité de faire des achats en ligne? Nous avons compilé une liste de 6 cours de cyber-sécurité gratuits qui vous expliqueront tout, prêts à prendre aujourd'hui! En savoir plus vous guidera à travers les bases de la cybersécurité. Heureusement, il existe une communauté passionnée d'experts en sécurité qui ne veulent pas seulement rendre le monde plus sûr mais aussi partager leurs connaissances. Cette liste ne fait qu'effleurer la surface, mais suivre ces dix experts est un excellent point de départ.

Bien sûr, si vous voulez apprendre des compétences spécifiques comme le piratage éthique, alors vous aurez envie de prendre l'un de ces cinq cours Pourquoi vous devriez apprendre le piratage éthique avec ces cours en ligne Pourquoi vous devriez apprendre le piratage éthique avec ces cours en ligne Hacking est légitime choix de carrière maintenant. L'industrie de la cybersécurité est toujours à la recherche de bons hackers éthiques. Ces cinq cours d'Udemy vous présentent ce monde. Lire la suite . Si c'est le conseil que vous recherchez, alors vous devriez faire ces sept forums de sécurité Écoutez les experts: Les 7 meilleurs forums de sécurité en ligne Écoutez les experts: Les 7 meilleurs forums de sécurité en ligne Si vous avez besoin de conseils de sécurité, et vous ne trouvez pas les réponses dont vous avez besoin ici à MakeUseOf, nous vous recommandons de consulter ces principaux forums en ligne. Lire plus partie de votre vie en ligne. Vous sentez-vous prêt pour la prochaine étape? 10 meilleurs outils et ressources pour la recherche d'informations sur la sécurité de l'emploi 10 meilleurs outils et ressources pour la recherche d'informations sur la sécurité des emplois La transition des carrières n'est jamais facile, nous avons donc compilé une liste pratique de ressources pour vous aider à trouver et à gagner ce rôle de sécurité de l'information que vous avez poursuivi. Lire la suite .

Crédit d'image: Gorodenkoff / Depositphotos

In this article