> Digital Corner > Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024
email

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Courriels, SMS, réseaux sociaux… « En 2023 l’hameçonnage représentait plus de 21% des cyberattaques en France selon le Rapport annuel de Cybermalveillance.gouv.fr », rappelle Yann Vincent, Vice President, Global Head of Cybersecurity Products business line d’Eviden.

Phishing : une menace persistante et sophistiquée

90% des attaques contre les entreprises débutent par un email de phishing. Et, depuis l’arrivée de ChatGPT, le phishing aurait connu une progression de 1 265%, les cyberattaquants utilisant cette IA pour varier et parfaire leurs messages dans une multitude de langues.

La nécessité de technologies résilientes by design plutôt que la MFA

Les pirates ont élaboré de nouvelles techniques pour contrer les protections, y compris celles 2FA (double authentification) pourtant censées renforcer la sécurité de vos comptes. Ainsi, l’évolution la plus inquiétante exploite la technique de « l’attaquant du milieu » (ou AiTM pour Attacker in the Middle).

En piratant un réseau Wi-Fi, un serveur de messagerie ou des équipements réseau, les cybercriminels peuvent intercepter les échanges et usurper les protocoles de sécurité, rendant inefficients bien des systèmes d’authentification…

Les solutions technologiques détaillées dans un Special Report

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Découvrez comment lutter efficacement contre le Phishing avec les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Pour aller plus loin sur le phishing avec iTPro.fr :

Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques · iTPro.fr

Généralisation de l’authentification par QR codes et cyber-risques

Les 10 types d’attaques par hameçonnage à connaitre (itpro.fr)

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024