L'authentification multifactorielle extrême consiste à maximiser le nombre de facteurs qui composent les contre-mesures, les protections et les contrôles. Par exemple, une méthode d'authentification à faible nombre de facteurs pour l'authentification unique (SSO) est aujourd'hui imprudente. Les contre-mesures, protections, composants et contrôles de défense en cybersécurité (tels que l'identification, l'intégrité/l'authenticité, l'authentification, la confidentialité, la disponibilité, la non-répudiation, l'autorisation, le contrôle d'accès, la protection de la vie privée et la traçabilité des actions, avec des facteurs comme les journaux, les pistes d'audit, le SIEM et la fraîcheur des données grâce à des facteurs comme les horodatages/filigranes signés, les signatures numériques, les hachages, etc.) doivent être composés d'un nombre maximal de facteurs étroitement liés (fonctionnant comme une seule unité) afin d'atteindre une robustesse, une fiabilité, une maturité, une cyber-résilience, une qualité, une efficacité, une protection, une tolérance aux pannes, une résistance au piratage (contre les techniques d'IA malveillantes massives), une défense en profondeur et des performances accrues. Par exemple, une authentification à faible facteur (un seul mot de passe, une seule application, un seul mécanisme biométrique physiologique/comportemental) (les empreintes digitales/rétine/iris, la biométrie vocale, la biométrie d'image, la visioconférence, etc. sont insuffisantes) peut être de plus en plus facilement contournée par l'IA profonde avancée. Les outils de cybersécurité utilisent l'inférence multidimensionnelle basée sur l'IA, grâce à un ensemble de modèles entraînés en différé et en temps réel, pour prendre des décisions logiques plus rapides et garantir des opérations plus sécurisées à partir de données en direct. Cette approche est à la fois défensive, protectrice et offensive, permettant de surveiller et d'évaluer les contrôles de cybersécurité et de prévenir proactivement les infections, les anomalies et les comportements malveillants grâce à des techniques de défense contre les logiciels malveillants nomades telles que DAIM, le hacking éthique, les équipes réseau, l'analyse forensique (avec maintien de la chaîne de traçabilité), les tests d'intrusion, etc. Elle collecte des informations, effectue des scans, analyse les vulnérabilités, surveille les tentatives d'exploitation, les élévations de privilèges, les pivots, les déplacements latéraux, les tentatives de dissimulation/mimétisme, etc

autonomisation exponentielle-2

CONTRE-MESURES/FACTEURS EN CYBERSÉCURITÉ DES MFE.
Le répertoire des contre-mesures, des garanties et des contrôles en cybersécurité des MFE s'enrichit quotidiennement ; il comprend notamment les éléments suivants :

1- MFE-Confidentialité/MFEC-de-fin-de-fin-de-données/etc. (Confidentialité avec une composante extrême multifactorielle). Ce composant/contrôle a pour mission d'empêcher la divulgation, la connaissance, la compréhension, l'inférence, le déchiffrement, le décodage et l'interprétation de toute information privée, secrète ou cachée, telle que les identités, les données structurées et non structurées (et tous leurs niveaux d'élaboration supérieurs : informations, renseignements, etc.), les contenus et messages de toute nature (personnes physiques et morales, données financières, de santé, militaires, industrielles, diplomatiques, etc.), les droits d'auteur, etc. Il garantit que leur existence, leur localisation, leur identité, leurs relations avec d'autres entités, etc., restent inconnus. Cela implique l'utilisation d'un ensemble très complexe de facteurs et de mécanismes interconnectés, extrêmement robustes (comme le chiffrement post-quantique de bout en bout, avec des algorithmes tels que FIPS 203 (ML-KEM), FIPS 204 (ML DSA), SLH-DSA, etc., et la cryptographie conventionnelle de très haute robustesse (NG-3DES, NG-AES/AES-CRT-NIST-SP-800-38A, NG-RSA, NG-GM, NG-BG, NG-IDEA, ECC, FIPS-140-3 niveau maximum, etc.), la stéganographie/le tatouage numérique, les canaux subliminaux/l'anonymat, OT, ZK, SMPC, ZT, les cages de Faraday (pour empêcher la capture illégale d'informations par les émissions électromagnétiques de tous types d'appareils, écrans, contrôleurs, PC, etc.), la tromperie technologique et la mise en quarantaine/le sandbox. Protection contre les attaques SNDL (Store Now Decrypt Later) visant à décrypter ou attaquer tous types de cryptographie pré/post-quantique, protection contre les activités BYOD (Bring Your Own Device), fuites de données grâce à la DLP (Digital Loss Prevention) pour la messagerie, sécurité des données sur le Web, sécurité des terminaux (via les services EDR – détection et récupération des terminaux avec télémétrie des cybermenaces), réseaux (avec pare-feu de nouvelle génération), applications, données, cloud, edge computing, etc.

2- MFE - Non-Répudiation/MFENR - des actions/opérations/comportements (Non-répudiation avec multifactorisation extrême). Ce composant/contrôle empêche toute entité (personne physique ou morale, dispositif informatique, assistant personnel/robot IA, AMR - Robot mobile autonome/AGV - Véhicule à guidage automatique (avec radars FMCW/PCR 24/60/122 GHz), véhicule autonome/intelligent, écosystème avec technologie de systèmes embarqués/COM (Computer-On-Modules) - SGET (Standardization Group for Embedded Technologies), etc.) de nier avoir effectué une opération/action/tâche, etc. Ce composant utilise une chaîne de facteurs/technologies multiples tels que la cryptographie/les signatures numériques, les sauvegardes multiples/une surveillance extrême, les TTP (Tiers de confiance), etc.

3- Authentification MFE/MFEA des entités (Authentification multifactorielle extrême). Ce composant/contrôle est chargé de démontrer/prouver qu'une entité (personne, machine, logiciel, micrologiciel, matériel, service, fournisseur, etc.) est bien celle qu'elle prétend être, en utilisant un ensemble de technologies/facteurs très sophistiqués : un élément secret connu (mots de passe à entropie extrêmement élevée [l'entropie étant calculée comme le logarithme décimal de l'automate cellulaire à la puissance L, où L doit être très grand et composé de chiffres, de lettres majuscules/minuscules, de caractères spéciaux, de lettres grecques, etc., c'est-à-dire avec un alphabet d'automate cellulaire de cardinalité très élevée]) ; que le mot de passe n'est pas un mot de passe par défaut et est différent pour chaque utilisateur ; qu'il est mis à jour très fréquemment (certaines entreprises empêchent leurs utilisateurs de modifier leurs mots de passe et ne contrôlent pas leur niveau d'entropie, par négligence ou ignorance) ; que l'utilisateur a changé d'entreprise (il doit être bloqué) ; l'utilisation d'énigmes/de problèmes, ou d'un CAPTCHA (test de Turing public entièrement automatisé permettant de distinguer les ordinateurs des humains). (permet de différencier les personnes des êtres artificiels/bots), clés, codes PIN, réponses à une série de questions inconnues des autres, etc.), ce que l'on est (biométrie physiologique (empreintes digitales, reconnaissance faciale, rétine, iris, ADN, analyse vocale, etc.) et biométrie comportementale (façon de parler/écrire, de marcher, de gesticuler, graphologie, etc.)), ce que l'on possède/porte (implants bioniques, cartes à puce, cartes de coordonnées bancaires permettant la création de mots de passe, applications (comme Okta), téléphone mobile pour recevoir un deuxième/troisième/etc. mot de passe à usage unique (OTP), jetons matériels/générateurs de mots de passe matériels, etc.), où l'on se trouve (géolocalisation extérieure par réseaux satellitaires (GPS, Galileo, Glonass, etc.) et géolocalisation intérieure par Bluetooth, caméras vidéo, capteurs, etc.), vidéosurveillance avec dispositifs non exploités/authentiques dotés de plusieurs PUF, etc.), l'heure (année/mois/jour/heure/minute/seconde/instantané). horloge/etc.)

autonomisation exponentielle-34- MFE-Disponibilité/MFED-des-systèmes/des-données/MFE-Continuité-d'activité/MFECN (Disponibilité multifactorielle pour la tolérance à toute contingence/cyberattaque/etc., assurant la continuité d'activité, la défense en profondeur, etc.). Ce composant génère un grand nombre de facteurs/options pour prévenir les blocages/interruptions de service/pannes/dysfonctionnements/indisponibilités de toute nature, dans tous les types de systèmes/ressources/produits : matériel/micrologiciel/logiciel/communications/alimentation électrique/applications/API/systèmes d'exploitation/données/informations, etc./chaînes d'approvisionnement/personnel/gestion/gouvernance/SOC, etc. Sa mission est de fournir de multiples facteurs de redondance chaînés et protégés ; par exemple, en cas de coupure de courant, plusieurs systèmes d'alimentation sans interruption (ASI) de secours. En cas de défaillance des communications, prévoyez plusieurs canaux de communication de secours, par exemple via différents réseaux satellitaires connus et inconnus (Galileo, GPS, GLONASS, BeiDou, etc.), ou via d'autres opérateurs (câble, fibre optique, réseaux mobiles 4G, 5G, 6G, etc.) afin de garantir une continuité de service. En cas de perte de stockage cloud/edge, disposez de plusieurs solutions de sauvegarde privées. Si une cyberattaque par ransomware réussit et que nous ne pouvons accéder aux logiciels et aux données chiffrés par nos soins à l'aide de MFC, mettez en place un grand nombre de sauvegardes chiffrées réparties sur plusieurs sites distants et vérifiez en permanence leur état de fonctionnement. Par exemple, en cas de panne de disque dur, utilisez une redondance de disques durs telle que le RAID (Redundant Array of Inexpensive Disks), etc. La réglementation CRA (Cyber-Resilience-Act) favorise une disponibilité et une fiabilité accrues des opérations critiques afin qu'elles puissent fonctionner sans interruption. Cela passe notamment par la micro-segmentation des réseaux, l'exploitation par virtualisation grâce à la création d'environnements virtuels isolés avec des machines virtuelles distinctes (avec séparation des fonctions opérationnelles) et des hyperviseurs logiciels/micrologiciels pour les tâches de maintenance, les mises à jour, les mises à jour logicielles et micrologicielles OTA/On-The-Air continues, la mise en œuvre d'architectures zonales dans les véhicules créant des zones différenciées, etc.

5-MFE-intégrité/MFEI/MFE-authenticité/MFE-AU-des-données/appareils (Intégrité/authenticité avec sécurité multifactorielle extrême). Ce composant protège les données et les messages contre toute altération, modification ou clonage de données, logiciels, micrologiciels, matériels ou entités. Toute donnée ou information altérée devient inauthentique. Pour ce faire, un grand nombre de facteurs sont combinés, tels que les signatures numériques, les hachages, les certificats PKI-X.509, etc. Concernant le matériel, plusieurs fonctions PUF sont utilisées pour déterminer si un produit a été cloné ou modifié, que ce soit à son origine, dans la chaîne d'approvisionnement ou jusqu'à son point d'utilisation final. Ces fonctions incluent notamment l'horodatage, la stéganographie et les PUF.

6- Identification multifactorielle extrême (MFE) des entités. Ce composant empêche une entité de tromper autrui en usurpant une identité. Les identités peuvent être humaines (IH), non humaines (INH), hybrides, réutilisables, décentralisées, et concerner des appareils, des programmes, des systèmes, des applications/API, des bots, des comptes de service, des identités d'objets (IDoT) dans le contexte de l'Internet des objets (IoT), des jumeaux numériques, des identités d'entités dans le métavers et les mondes virtuels, la réalité virtuelle (RV) et la réalité augmentée (RA), etc. Chaque élément possède une identité, et chaque identité dispose de privilèges et de droits spécifiques. Ce système protège contre l'usurpation d'identité par le biais de cyberattaques telles que le scraping, le phishing et le smishing ; bloque les cookies de session ; les codes QR, liens et URL malveillants (contenant des caractères invisibles) ; les prises de courant malveillantes pour PC, mobiles et véhicules ; les cyberescroqueries impliquant la prise de contrôle de comptes (ATO) ; et les chevaux de Troie d'accès à distance (RAT). et plus encore. Parmi les facteurs utilisés figurent les technologies ZK/ZT, l'ITDR (détection et réponse aux attaques d'identité), l'IGA (gouvernance et gestion des identités), et autres.

7- Autorisation MFE/MFEAU des entités (Autorisation multifacteur extrême). Ce composant contrôle quelles entités peuvent accéder à quelles ressources et quelles opérations/actions/droits d'accès/privilèges chaque entité active peut effectuer sur ces ressources (lecture, écriture, exécution, suppression, chiffrement, etc.), ainsi que le moment, le lieu et le mode d'accès. Il est essentiel de garantir l'attribution correcte des droits d'accès et des autorisations aux entités appropriées pour les ressources spécifiques concernées, et de contrôler les opérations/comportements avec les privilèges minimaux requis. Pour ce faire, il convient d'enchaîner de nombreux facteurs de défense/protection/contrôles tels que les listes de contrôle d'accès (ACL ; leur nombre correspond au nombre de colonnes de la matrice de contrôle d'accès), les listes de capacités (LC ; leur nombre correspond au nombre de lignes de la matrice de contrôle d'accès), la matrice d'accès (MA) ou la matrice de contrôle d'accès (MCA), etc.

8- MFE-access-control/MFE-CA-entity (Contrôle d'accès multifactoriel extrême). Ce composant contrôle l'interaction entre les entités/sujets actifs et les entités/ressources/objets passifs (garantissant que les premiers accèdent aux ressources autorisées) tout en empêchant les accès illégaux ou malveillants. Il intègre l'identification, l'authentification, l'autorisation, la gestion des comptes, etc. Il existe différents types de contrôles d'accès : RBAC (Contrôle d'accès basé sur les rôles), ABAC (Contrôle d'accès basé sur les attributs), PBAC (Contrôle d'accès basé sur les politiques), etc. Les contre-mesures incluent IAM (Gestion des identités et des accès), CIAM (Gestion des identités et des accès clients), PAM (Gestion des accès privilégiés), etc. Tous les contrôles d'accès doivent protéger les informations relatives aux interactions entre tous les participants : qui, quoi, quand, où et comment, et ce, pour tous les systèmes, données et autres entités.

autonomisation exponentielle-49-MFE-Confidentialité/MFEP-des-identités-actions-du-contenu-géolocalisation-moment-métadonnées (Confidentialité-avec-facteurs-multi-extrêmes). Ce composant de la cybersécurité (confidentialité du contenu, des identités, de la géolocalisation, des associations et relations entre les entités, des données temporelles, de la manière d'agir, de se comporter, de penser, d'être observé/surveillé, etc.) et qui possède également sa propre identité, est responsable de la prévention de nombreuses cybermenaces/cyberattaques telles que : la dissimulation avec collecte/conservation/interception/empoisonnement - ARP/DNS, MITM - Man-In-The-Middle/traitement/observation/surveillance/diffusion/invasion/fuites/analyse du trafic, etc. malveillantes de tous types de données structurées/non structurées (informations, renseignements, connaissances, etc.) sur les entités (personnes, sujets, appareils, etc.) ; Par exemple, l'écoute clandestine à l'aide de microphones et la capture illégale d'images à l'aide de webcams dans les ascenseurs, les téléviseurs, les téléphones portables, les ordinateurs, les tableaux de bord de véhicules, etc. ; la protection de la navigation Web contre les traqueurs et les cookies en mettant en œuvre des facteurs MF-VPN qui changent continuellement l'adresse IP réelle en une adresse virtuelle, etc. ; le suivi de l'identité en surveillant le Dark Web/Deep Web ; Protection contre l'ingénierie sociale (manipulation des individus pour les amener à agir contre leur gré), l'usurpation d'identité (utilisation du vol d'identité à des fins illicites/malveillantes), la récupération d'informations après la fin d'une mission, l'espionnage visuel (observation indiscrète des utilisateurs), etc. Parmi les facteurs pris en compte figurent : l'anonymat (masquage des entités, des identités (identifiants, géolocalisation – les métadonnées d'une photo doivent être supprimées professionnellement car elles révèlent la géolocalisation et portent atteinte à la vie privée –, date, etc.) et du contenu (stocké, transféré, exécuté) – par chiffrement, stéganographie, canaux subliminaux, OT/ZK/SMPC, etc. ; l'anonymat doit être bidirectionnel et concerner l'expéditeur et le destinataire), l'utilisation de pseudonymes, de proxys/VPN (qui modifient en permanence l'adresse IP réelle en une adresse IPv4/IPv6 virtuelle), l'intraçabilité (masquage des relations), l'inobservabilité et le déni plausible (impossibilité de… (Il est connu/prouvé que quelqu'un a dit ou fait quelque chose ; cela rend la non-répudiation malveillante impossible)/OTR (Off-The-Record), canaux privés, recherches privées, confidentialité différentielle/K-Anonymat, confidentialité de la localisation (physique et logique), OT (Transferts n sur m), ZK (Zero Knowledge), canaux subliminaux, micro-fragmentation du réseau, compromission/livraison homomorphe, chiffrement, stéganographie/tatouage numérique, DMZ (Zones démilitarisées), défense DAIM contre les logiciels malveillants, PIR (Private Information Retrieval), protection contre les fuites de données par émanations de données électromagnétiques/utilisation de cages de Faraday, utilisation de la prévention des pertes de données prédictive (DLP), utilisation de la technologie de tromperie et des inhibiteurs RF, IDV (Digital Identity Checker), etc.

10- MFE-Audits/Action-Traceability/Accounting-with-Extreme-Multi-Factoring. Ce composant est chargé d'analyser et d'auditer les vulnérabilités, les erreurs de configuration, les cookies de session dangereux, etc. Il utilise des facteurs tels que Logs-monitor/Audit-Logs/Events/SIEM, SecDevOps, etc.

11-MFE-Anti-capture-of-emanations-and-block-electromagnetic-interference (Anti-capture-of-emanations-and-block-electromagnetic-interference-with-extreme-multi-factorization). Ce composant est chargé d'empêcher le vol d'informations et les interférences électromagnétiques (EMI/RFI) susceptibles de perturber les opérations.

12-MFE-Enclosures pour le stockage ou l'exécution de logiciels infectés (Enclos-pour-stocker-ou-exécuter-des-logiciels-infectés-/dangereux-avec-multifactorisation-extrême). Les zones de quarantaine MFE empêchent la contamination du reste de l'écosystème informatique/réseau si les fichiers infectés sont stockés dans des zones de quarantaine dotées de parois d'isolation et d'une multifactorisation extrême. Le sandbox MFE consiste en des enceintes à plusieurs niveaux/parois d'isolation pour l'exécution de fichiers infectés, empêchant ainsi la propagation de leurs spores malveillantes.

13-Certification/Accréditation/Qualification MFE (Certification à facteurs multiples extrêmes) continue. Ce composant garantit que chaque produit/élément/composant (matériel/micrologiciel/logiciel/appareils/personnel/entreprise/chaîne d'approvisionnement, etc.) bénéficie d'un niveau très élevé d'accréditations vérifiées, évaluées et auditées en continu, démontrant ainsi sa cybersécurité MFE (absence de compromission dans la chaîne d'approvisionnement, etc.). De nombreuses normes, critères et standards doivent être audités et évalués pour obtenir une certification/accréditation auprès d'un organisme externe accrédité. Par exemple, un élément peut obtenir la certification CC (Critères communs) avec la garantie EAL4+ délivrée par un organisme externe accrédité tel que Trust-CB. D'autres certifications, notamment pour les produits sans fil, incluent GSMA NESAS, BSI NESAS (Allemagne) et CCS-GI. Les autres normes, réglementations et cadres à certifier sont : ENS/CCN, ISO/IEC-27001, ISO 17799, ISO-7498-2, BS-7799, SAS-70, DIN-EN-80001-1 (pour l’évaluation des risques des appareils tels que les appareils photo, les ordinateurs, les tablettes, etc.), ISO/IEC-27090, ZTA (Zero Trust Architecture) définie par NIST-800-207, ISO/IEC-27563, DORA, ISO/IEC-5469/22440, MITRE-ATT&CK (Adversarial Tactics, Techniques and Common Knowledge), NIS2, CRA (Cyber ​​Resilience Act), ISO/IEC-27002 et NIST-CSF2.0 (produits de classe II : pare-feu, IDS, microprocesseurs, etc. ; produits de classe I : systèmes de gestion des identités, logiciels, matériels et micrologiciels). Pour la gestion des accès privilégiés (lecteurs de contrôle d'accès, gestionnaires de mots de passe, etc.), PCI-DSS, SOX, HIPAA, RGPD, CCPA, NIST-SP-800-63, gouvernance ISO/IEC-38507, etc. D'autres organismes externes accrédités, tels qu'Applus, Leet-Security, ENAC, AENOR et CCN (qui certifie un haut niveau de qualification selon le CPSTIC – Catalogue des produits et services de sécurité pour les technologies de l'information et de la communication de CCN), sont habilités à évaluer, auditer et délivrer des certifications. La simple sensibilisation ne suffit pas ; les individus et les entreprises doivent être formés par le biais d'examens et d'évaluations des connaissances rigoureux et accrédités afin de déterminer leur capacité à réagir adéquatement aux cybermenaces, aux cyberattaques et aux cyber-usurpations d'identité. Cette formation doit s'appuyer sur des audits en situation réelle, des tests d'intrusion, des équipes réseau, etc., et être menée par le biais d'examens, d'essais et d'évaluations continus.


autonomisation exponentielle-5SOPHISTICATION DES ACTIVITÉS DES CYBERATTAQUANTS.
Les cyberattaquants exploitent de plus en plus les vulnérabilités (humaines/matérielles/logicielles/logicielles/chaîne d'approvisionnement/gestion/gouvernance/etc.) : (i) Installations par défaut telles que les mots de passe standard pour certains produits, les services installés à l'insu de l'opérateur/utilisateur, les niveaux de cybersécurité minimaux et trop basiques, etc. (ii) Formation/certification/évaluation des utilisateurs insuffisante ou inexistante, sans évaluations continues ; la sensibilisation seule est insuffisante. Par exemple, utiliser le même mot de passe pour toutes vos activités professionnelles et de loisirs, y compris les réseaux sociaux, même pour des opérations à haut risque comme les connexions multiples via l'authentification unique (SSO), ou encore noter votre mot de passe à proximité de votre poste de travail. (iii) Ports ouverts, services inutiles installés, logiciels malveillants ouvrant furtivement des ports et effectuant des déplacements latéraux (pour progresser dans leurs cyberattaques et rester dormants). (iv) Omettre de supprimer les comptes par défaut des utilisateurs inactifs, décédés ou ayant quitté l'entreprise. Omettre de supprimer les services inutilisés (qui constituent une source de cyberattaques). (v) Ne pas utiliser de logiciel antivirus performant ni le mettre à jour, et ne pas appliquer les correctifs et mises à jour des logiciels tels que les navigateurs, les applications/API et les systèmes d'exploitation. Négliger les vulnérabilités des mots de passe dues à leur faiblesse ou à leur faible entropie. Les mises à jour système sont de plus en plus essentielles ; le délai entre l'apparition d'une vulnérabilité (exploit zero-day) et les cyberattaques exploitant ces vulnérabilités diminue chaque jour. (vi) Absence d'utilisation continue d'un SIEM (Gestionnaire d'informations et d'événements de sécurité) ou d'outils d'audit, d'analyse forensique, etc., permettant de surveiller l'état du réseau/des hôtes, la valeur des journaux d'événements, la supervision des journaux, etc. Absence d'utilisation de commutateurs/couche 2 au profit de concentrateurs/couche 1. (vii) Absence de responsabilité partagée dans de nombreuses chaînes d'approvisionnement. (viii) La vaste surface d'attaque présentée par Active Directory (AD) favorise la multiplication des attaques Kerberoasting. (ix) Augmentation des cybermenaces et des cyberattaques dues aux carences et aux failles de gouvernance, de gestion, de qualité et de certification de tous types de produits (matériel, micrologiciel, logiciel, services, applications, API, etc.), de fournisseurs, d'entreprises, de particuliers, etc. De plus, le chiffrement doit assurer une protection multifactorielle, y compris le chiffrement post-quantique, pour tous les types de données et d'informations créées, stockées, en transit, en cours d'exécution, etc. (x) La surface d'attaque augmente de façon exponentielle avec la croissance exponentielle des écosystèmes et des dispositifs IoT (dans tous types de lieux, y compris les habitations, les véhicules modernes, les infrastructures critiques, etc.). La prise en charge réseau de nombreux dispositifs IoT avec une capacité réduite crée de nombreux points d'entrée pour les agents malveillants, les écosystèmes périphériques, etc. Vulnérabilités dans les communications de tous types : IoT/IIoT/IoMT telles que Zigbee/Thread/Sigfox/Matter/BLE-5.0 (Bluetooth Low Energy 5.0)/LoRaWAN/Wi-Fi. 7/MIOTY/DEC-NR+ (Digital Enhanced Cordless Telecommunications New Radio Plus ETSI-ITU)/NB-IoT/LTE-M/etc. (xi) L’utilisation de technologies de deepfake basées sur l’IA pour perturber l’authentification biométrique suscite de vives inquiétudes. De même, la généralisation des environnements cloud/multicloud présentant des vulnérabilités difficiles à identifier entraîne une augmentation des cyberattaques.

ASPECTS FINAUX.
La cybersécurité actuellement déployée doit être proactive et s'appuyer sur les technologies (confidentialité, intégrité, non-répudiation, disponibilité – continuité d'activité – haute disponibilité, authentification, etc.), les processus (gestion et analyse, gouvernance, maturité, qualité, surveillance continue, ZT/Zero Trust, SecDevOps, recherche et gestion des vulnérabilités (0-day/n-day), gestion des correctifs, mises à jour continues, traçabilité, chasse aux menaces, audits continus, tests d'intrusion, équipes rouges, etc.) et surtout sur les produits, les entreprises, les fournisseurs, les chaînes d'approvisionnement, les écosystèmes IoT/Edge/multicloud, les infrastructures 2.5G/3G/4G-LTE/5G-cellulaire/5G-non-cellulaire-DECT-NR+/6G, les personnes (la sensibilisation ne suffit plus ; une formation, une certification et une évaluation rigoureuses sont indispensables), etc. Ces éléments doivent faire l'objet d'une certification, d'un audit et d'une évaluation continus (selon des normes rigoureuses telles que ISO, ENS/CCN, Critères communs/EAL, NIST, etc.). ISO/IEC-33000, MITRE, DORA, CRA, ISO-26262, PCI-DSS, etc.) avec une qualification/notation élevée par des entités externes accréditées telles que ENAC, AENOR, Trust-CB, CCN, LEET-Security, Applus, etc.


RÉFÉRENCES.
- Areitio, J. « Sécurité de l’information : réseaux, informatique et systèmes d’information ». Cengage Learning-Paraninfo-2024.
- Areitio, J. « Annulation précoce par DAIM/MIAD des singularités et des techniques générant des cyberattaques insidieuses ». Conectronica Magazine. N° 256. Mai 2023.
- Gupta, I. « Opérationnalisation des attentes et cartographie des défis liés aux mesures de confidentialité et de protection des données : une synthèse bibliographique générée par machine ». Springer-2024.
- Hubbard, DW et Seiersen, R. « Comment mesurer n’importe quel risque en cybersécurité ». Wiley John and Sons-2023.
- Wilson, DC « Cybersécurité ». Collection « Essential Knowledge » du MIT. MIT Press-2022.
- Stewart, AJ « Un système vulnérable : l’histoire de la sécurité de l’information à l’ère informatique ». Cornell University Press, 2023.
- Xu, Z., Choo, K.-KR, Dehghantanha, A., Parizi, R. et Hammoudeh, M. « Cyber ​​Security Intelligence and Analytics ». Springer, 2020.
- Di Pietro R. « New Dimensions of Information Warfare ». Springer, 2021.
- Smith, JEH. « The Internet Is Not What You Think It Is: A History, a Philosophy, a Warning ». Éd. Princeton University Press, 2023.
- Gupta, I. « Expectations vs Realities of Information Privacy and Data Protection Measures: A Machine-generated Literature Overview ». Springer, 2023.
- Brooks, C. « Inside Cyber: How AI, 5G, IoT, and Quantum Computing Will Transform Privacy and Our Security ». Wiley, 2024.

Auteur : Prof. Dr. Javier Areitio Bertolín – Directeur du groupe de recherche Réseaux et Systèmes.