cybersécurité

Le patron de la sécurité de Microsoft s’inquiète des arnaques dans le métavers

« La résolution de l’identité dans le métavers est une préoccupation majeure », estime Charlie Bell, le nouveau patron de la sécurité de Microsoft, dans un billet de blog appelant la communauté à se saisir de toute urgence des nouvelles problématiques de sécurité posées par le métavers.

Ce dernier bénéficie en effet d’un « avantage inhérent » en matière d’ingénierie sociale : « les attaques de fraude et de phishing ciblant votre identité peuvent provenir d’un visage familier – littéralement – comme un avatar qui se fait passer pour votre collègue, au lieu d’un nom de domaine ou d’une adresse e-mail trompeur » :

« Imaginez à quoi pourrait ressembler le phishing dans le métavers. Ce ne sera pas un faux e-mail de votre banque. Il peut s’agir de l’avatar d’un caissier dans le hall d’une banque virtuelle demandant vos informations. Il peut s’agir d’une imitation de votre PDG vous invitant à une réunion dans une salle de conférence virtuelle malveillante. »

A contrario, les plateformes métavers « créeront et généreront probablement des flux de données entièrement nouveaux avec le potentiel d’améliorer l’authentification, d’identifier les activités suspectes ou malveillantes ou même de revisualiser la cybersécurité pour aider les analystes humains » à prendre les bonnes décisions.

Il appelle ses pairs à profiter du « début de cette ère » pour « établir des principes de sécurité fondamentaux spécifiques qui favorisent la confiance et la tranquillité d’esprit » dans les métavers :

« Si nous manquons cette opportunité, nous dissuaderons inutilement l’adoption de technologies à fort potentiel d’amélioration de l’accessibilité, de la collaboration et des affaires. La communauté de la sécurité doit travailler ensemble pour construire une fondation pour travailler, faire du shopping et jouer en toute sécurité. »

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.