cybersécurité

Cybersécurité : les réponses face à la sophistication des menaces

Selon le dernier rapport de l’agence européenne pour la cybersécurité (ENISA) sur l’état des lieux de la sécurité des systèmes d’information, le premier semestre 2023 a été marqué par une escalade notable du nombre d’attaques avec des mutations dans les modes d’actions et les conséquences. Au niveau mondial, la France se classe deuxième pour le nombre de victimes, juste derrière les États-Unis. Dans ce contexte, la protection des données et des systèmes informatiques est une priorité absolue. En ce sens, le site Cybermalveillance.gouv.fr préconise notamment l’adoption de la double authentification, ou 2FA, qui augmente considérablement la protection des comptes et réduit les risques cyber.  

Tribune – Selon Fabrice de Vésian, Sales Manager chez Yubico, malgré l’omniprésence des cybermenaces, de nombreuses entreprises continuent de s’appuyer sur des pratiques obsolètes, telles que les mots de passe, créant ainsi des failles de sécurité potentielles :  

« Alors que les cybermenaces continuent d’évoluer avec une plus grande fréquence et sophistication, les entreprises doivent prendre des mesures sans plus attendre pour protéger leurs actifs numériques. Certaines d’entre elles s’efforcent déjà de renforcer leur posture en abandonnant les vulnérabilités associées à l’authentification par mots de passe au profit de solutions modernes et résistantes au phishing. Parmi ces solutions, on trouve les clés de sécurité matérielles et les passkeys qui représentent aujourd’hui les alternatives les plus fiables et les plus faciles aux mots de passe. Si des cybercriminels veulent accéder à un compte utilisateur, ils devront avoir la clé de sécurité de ce dernier en leur possession, ce qui diminue considérablement les risques d’attaque réussie, contrairement aux méthodes d’authentification traditionnelles.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.