Back

La vulnérabilité est partout, les investissements en sécurité augmentent

Lorsque vous construisez quelque chose qui peut être utilisé par des millions de personnes dans le monde, vous devez vous assurer qu’il y a un protocole de sécurité strict en place pour protéger les données des utilisateurs. Si c’est le cas, pourquoi Google et même Apple sont-ils piratés ?

Des entreprises comme Google ont investi des centaines ou des millions de dollars pour améliorer leur niveau de sécurité en embauchant de grands talents, en achetant des entreprises de sécurité et même plus du côté des machines.

Problème

Le vrai problème, ce sont les hackers et leur niveau de compétence. Aucune entreprise ne peut réellement engager de bons et talentueux hackers, car ils ne travaillent tout simplement pas pour des entreprises comme Google. Le passé de la cybersécurité indique clairement que les hackers les plus talentueux de la planète pratiquent un piratage contraire à l’éthique appelé blackhat hacking.

Lorsqu’ils trouvent de nouvelles méthodes pour pirater des serveurs de données sensibles tels que Google ou Apple, des épidémies majeures se produisent. Conformément à la Politique de confidentialité en vigueur dans le monde entier, des marques telles que Google et Apple peuvent signaler la violation dans les 24 heures suivant sa découverte.

Supposons que ces entreprises soient honnêtes, car ces géants ont récemment partagé les détails de l’épidémie et ont averti les utilisateurs touchés conformément à la loi. Une violation de données ne peut pas être évitée à 100 %, la meilleure chose que les géants de la technologie peuvent faire est d’investir dans les solutions de sécurité qu’ils utilisent actuellement.

La solution ?

On dirait que ça n’existe pas. La seule option pratique est de rester aussi sûr que possible.

En 2018, GitHub a survécu à l’une des plus grandes communautés de développeurs lors de la plus grande attaque DDoS au monde (1,3 Tbs) et est resté en ligne. L’architecture et les niveaux de sécurité de GitHub sont si élevés que les pirates ont du mal à casser le protocole existant.

En même temps, les pirates éthiques sont présents dans ce monde. Il y a de brillants analystes de vulnérabilité qui piratent des sommes incroyables dans des géants techniques et leur disent comment ils ont fait.

L’embauche de tels talents n’est pas un processus facile, c’est pourquoi la direction effectue des concours de piratage avec des récompenses brillantes. Les pirates éthiques sont toujours attirés par de tels événements et certains événements ont aidé des pirates à devenir millionnaires et multimillionnaires.

Confidentialité

Tout se fait au détriment de la vie privée, mais il n’y a pas de meilleure façon de l’aborder. Éthiques ou non, ils ne peuvent montrer leurs compétences qu’en s’introduisant dans la vie privée de millions d’utilisateurs. Les géants peuvent combler l’écart, mais les géants sont tout aussi conscients des talents cachés qui ne se manifestent pas lors des événements.

Comme le prédisent les professionnels, la Troisième Guerre mondiale pourrait être une cyberguerre ou du moins une grande partie de la guerre sera menée par des cyberprofessionnels. Partout dans le monde, l’Internet est tout simplement le même, il n’y a littéralement pas de frontières. L’intimité absolue est un mythe, savoir que vous avez déjà été piraté est une bonne façon de le dire.

La seule bonne chose que vous pouvez faire ? Ne partagez pas trop d’informations privées en ligne. Doucement !