cybersécurité

L’authentification moderne et résistante au phishing, garante de la protection des données

À l’occasion de la 18ème Journée internationale de la protection des données, célébrée chaque année le 28 janvier, Fabrice de Vésian, Sales Manager France chez Yubico, explique comment les organisations et les particuliers peuvent améliorer leurs pratiques en matière de sécurité des données grâce à l’authentification sans mot de passe. Tribune.

« Le phishing reste la méthode d’attaque la plus répandue en raison de son coût relativement faible et de son taux de réussite élevé, et les progrès de l’IA ne font désormais qu’accentuer ce problème. Malheureusement, les organisations ne font pas assez pour mettre à niveau les outils et les méthodes de cybersécurité utilisés pour protéger leur personnel et leurs clients. Alors que le taux d’attaques sophistiquées par phishing continue d’augmenter, la Journée de la protection des données met en évidence le besoin critique d’une authentification moderne et résistante à ces attaques pour rester en sécurité, aussi bien de la part des entreprises que des particuliers.

Il est clair que les noms d’utilisateurs et les mots de passe traditionnels ne suffisent plus à assurer la sécurité des données, mais ils restent malheureusement l’une des formes d’authentification les plus utilisées dans le monde au sein des entreprises. Ceci expose non seulement les données personnelles des employés à des tentatives de phishing, mais aussi celles de l’organisation. Cela peut entraîner d’importants dommages financiers et de réputation.

L’authentification de base par nom d’utilisateur et mot de passe est trop facile à contourner pour les cybercriminels, ce qui permet un accès non autorisé aux comptes en ligne et aux données personnelles. Une fois le mot de passe volé, ils peuvent passer outre de nombreuses formes d’authentification multi-facteur (MFA), telles que les codes de passe à usage unique (OTP) par SMS. De même, l’authentification basée sur une application mobile reste une méthode faillible. Elle apporte en effet un certain nombre de contraintes sur les organisations et les utilisateurs qui doivent changer régulièrement leur mot de passe malgré tout, espérer avoir du réseau et de la batterie, et ajoute beaucoup plus d’étapes qu’une authentification sans mot de passe.

Source

Besoin d’un accompagnement ? Choisissez Probe IT Cybersécurité

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

11 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

12 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.