> Digital Corner > Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024
email

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Courriels, SMS, réseaux sociaux… « En 2023 l’hameçonnage représentait plus de 21% des cyberattaques en France selon le Rapport annuel de Cybermalveillance.gouv.fr », rappelle Yann Vincent, Vice President, Global Head of Cybersecurity Products business line d’Eviden.

Phishing : une menace persistante et sophistiquée

90% des attaques contre les entreprises débutent par un email de phishing. Et, depuis l’arrivée de ChatGPT, le phishing aurait connu une progression de 1 265%, les cyberattaquants utilisant cette IA pour varier et parfaire leurs messages dans une multitude de langues.

La nécessité de technologies résilientes by design plutôt que la MFA

Les pirates ont élaboré de nouvelles techniques pour contrer les protections, y compris celles 2FA (double authentification) pourtant censées renforcer la sécurité de vos comptes. Ainsi, l’évolution la plus inquiétante exploite la technique de « l’attaquant du milieu » (ou AiTM pour Attacker in the Middle).

En piratant un réseau Wi-Fi, un serveur de messagerie ou des équipements réseau, les cybercriminels peuvent intercepter les échanges et usurper les protocoles de sécurité, rendant inefficients bien des systèmes d’authentification…

Les solutions technologiques détaillées dans un Special Report

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Découvrez comment lutter efficacement contre le Phishing avec les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Pour aller plus loin sur le phishing avec iTPro.fr :

Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques · iTPro.fr

Généralisation de l’authentification par QR codes et cyber-risques

Les 10 types d’attaques par hameçonnage à connaitre (itpro.fr)

Téléchargez cette ressource

Livre blanc Sécurité et Stockage des documents

Livre blanc Sécurité et Stockage des documents

Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024