Authentification forte et formation : l’alliance optimale face aux cybermenaces

Les violations de données continuent d’être un réel fléau pour les entreprises et particuliers. En plus de causer de sévères dommages financiers, elles portent en effet atteinte à la réputation des marques et minent la confiance des consommateurs. Selon le rapport de l’Identity Theft Resource Center (ITRC), les vols d’informations sensibles auraient augmenté de 41,5 % en 2022, par rapport à 2021.

Vesian
Par Fabrice de Vesian Publié le 1 avril 2023 à 9h25
Authentification Multi Facteurs
cc/pixabay - © Economie Matin
59%59% des employés reconnaissent avoir recours à des noms d’utilisateur et des mots de passe comme principale méthode d’authentification

Les entreprises doivent investir sans attendre dans des systèmes de sécurité et des formations pour leur personnel, pour faire face aux cybermenaces de plus en plus complexes.

Selon nos recherches, plus de la moitié (59 %) des employés reconnaissent ainsi avoir recours à des noms d’utilisateur et des mots de passe comme principale méthode d’authentification, alors que moins d’un quart (23 %) des entreprises les considèrent comme les moyens les plus sûrs pour se connecter. De ce fait, près de 61 % des salariés français interrogés s’accordent à dire qu’elles devraient passer à une approche MFA moderne efficace contre le phishing, telle qu’une clé de sécurité matérielle. En effet, 87 % des utilisateurs qui utilisent cet outil pour authentifier leurs comptes professionnels estiment qu’il s’agit d’une protection suffisante.

En effet, malgré une digitalisation croissante, nombre d’organisations n’accélèrent pas le renforcement des pratiques de cyber-hygiène. En effet, certaines utilisent toujours des outils et des procédures obsolètes, qui ne sont plus en phase avec les risques actuels. Près d’un tier des employés, exposés à une attaque en ligne au cours des 12 derniers mois, déclarent ainsi que leur entreprise se contente de réinitialiser les mots de passe ou ont recours à des solutions provisoires.

Par conséquent, d’autres types d’approches pour vérifier l’identité des utilisateurs sont à envisager ; telles que la connexion sans mot de passe à l’épreuve du phishing et l’authentification forte à deux facteurs ou multifactorielle (2FA/MFA). Ces solutions assurent un lien entre l’identification des utilisateurs internes et externes tout en restant faciles à utiliser et non chronophages. Plus particulièrement, les clés de sécurité FIDO2 sont considérées comme la référence pour une connexion résistante au phishing, car elles s'appuient sur des protocoles d’authentification modernes efficaces contre ces cyberattaques.

Notre étude démontre également que trop peu de salariés ne bénéficient de formations à la cybersécurité : 42 % des employés ne sont pas tenus de suivre des formations régulières sur la cybersécurité et environ un quart (24 %) disent que cela se produit rarement ou jamais. Or, des employés insuffisamment formés à la cybersécurité ne seront pas en mesure d’appliquer une cyber-hygiène adéquate au quotidien, ni de réagir de manière optimale en cas d’exposition à une menace ; ce qui peut entrainer des pertes financières ou encore en termes d’image de marque. Les risques en ligne évoluent constamment, il est donc impératif, pour toute entreprise, d’en informer et de former leurs équipes en conséquence.

Dans l’ensemble, ces résultats indiquent que des entreprises ne déploient pas encore des mesures de cybersécurité optimales et ne proposent pas les formations nécessaires à leurs équipes. Cependant, sans cela, elles ne peuvent pas faire face au nombre croissant de menaces en ligne. Il est aussi indispensable de passer à des formes d’authentification plus fiables, telles que la MFA résistante au phishing.

Une réaction ? Laissez un commentaire

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Vesian

Channel Manager chez Yubico

Aucun commentaire à «Authentification forte et formation : l’alliance optimale face aux cybermenaces»

Laisser un commentaire

* Champs requis