Salut à tous,
Du site Silicon.fr : Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
¨ En effet, si de nombreuses équipes de sécurité recommandent aux utilisateurs professionnels de créer des mots de passe individuels, complexes et forts pour chacun de leurs comptes, beaucoup ne suivent pas ce conseil. Par conséquent, de nombreux mots de passe sont soit trop faibles, soit fréquemment réutilisés pour se connecter à plusieurs outils ou plateformes.
Une fois compromis ou volés, les identifiants peuvent être vendus en ligne, et les attaquants comptent sur le fait que la plupart des utilisateurs réutilisent les mêmes mots de passe ; ce qui est plus inquiétant, c’est donc l’impact à long terme de chaque attaque.
Actuellement, les cybercriminels peuvent accéder à des millions de mots de passe volés, divulgués sur des sites publics, afin de compromettre des informations précieuses sur d’autres sites.
Grâce à ces deux méthodes, l’identité d’une personne est authentifiée à la fois par un élément qu’elle connaît (le mot de passe) et par un élément qu’elle possède ; comme une application sur son téléphone ou une forme d’authentification biométrique, comme l’empreinte du pouce. Si un mot de passe est compromis, les cybercriminels auront alors besoin d’un autre facteur pour pouvoir l’utiliser.
Avec cette authentification, ces derniers n’ont pas besoin de mémoriser ou de saisir des mots de passe pour se connecter aux applications.
Ces formes d’accès à privilèges représentent le plus grand risque pour les organisations et nécessitent des contrôles de sécurité encore plus rigoureux que ceux que peut fournir un outil ordinaire sans mot de passe¨... ( Voir l'article au complet )
https://www.silicon.fr/avis-expert/un-futur-sans-mot-de-passe-est-il-possible
Pégé
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19
Du site Silicon.fr : Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
¨ En effet, si de nombreuses équipes de sécurité recommandent aux utilisateurs professionnels de créer des mots de passe individuels, complexes et forts pour chacun de leurs comptes, beaucoup ne suivent pas ce conseil. Par conséquent, de nombreux mots de passe sont soit trop faibles, soit fréquemment réutilisés pour se connecter à plusieurs outils ou plateformes.
Une fois compromis ou volés, les identifiants peuvent être vendus en ligne, et les attaquants comptent sur le fait que la plupart des utilisateurs réutilisent les mêmes mots de passe ; ce qui est plus inquiétant, c’est donc l’impact à long terme de chaque attaque.
Actuellement, les cybercriminels peuvent accéder à des millions de mots de passe volés, divulgués sur des sites publics, afin de compromettre des informations précieuses sur d’autres sites.
Renforcer la sécurité grâce à l’authentification !
Les authentifications à deux facteurs (2FA) et à facteurs multiples (MFA) ont été créées pour pallier les limites de sécurité associées aux mots de passe.Grâce à ces deux méthodes, l’identité d’une personne est authentifiée à la fois par un élément qu’elle connaît (le mot de passe) et par un élément qu’elle possède ; comme une application sur son téléphone ou une forme d’authentification biométrique, comme l’empreinte du pouce. Si un mot de passe est compromis, les cybercriminels auront alors besoin d’un autre facteur pour pouvoir l’utiliser.
Authentifier sans mot de passe !
L’expression « sans mot de passe » ne signifie pas que ces derniers cessent d’exister ; cela signifie simplement que les utilisateurs finaux et les comptes d’application ne sont pas en contact direct avec les identifiants nécessaires pour accéder aux systèmes critiques. L’objectif est alors d’améliorer la sécurité et de simplifier l’accès aux ressources pour les utilisateurs.Avec cette authentification, ces derniers n’ont pas besoin de mémoriser ou de saisir des mots de passe pour se connecter aux applications.
Gérer les accès à privilèges !
Reste à protéger un accès sans mot de passe au compte racine d’une machine nouvellement acquise ou un compte de service exécutant des services essentiels à la mission.Ces formes d’accès à privilèges représentent le plus grand risque pour les organisations et nécessitent des contrôles de sécurité encore plus rigoureux que ceux que peut fournir un outil ordinaire sans mot de passe¨... ( Voir l'article au complet )
https://www.silicon.fr/avis-expert/un-futur-sans-mot-de-passe-est-il-possible
Pégé
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19
Aucun commentaire:
Enregistrer un commentaire