Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.
Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur
Courriels, SMS, réseaux sociaux… « En 2023 l’hameçonnage représentait plus de 21% des cyberattaques en France selon le Rapport annuel de Cybermalveillance.gouv.fr », rappelle Yann Vincent, Vice President, Global Head of Cybersecurity Products business line d’Eviden.
Phishing : une menace persistante et sophistiquée
90% des attaques contre les entreprises débutent par un email de phishing. Et, depuis l’arrivée de ChatGPT, le phishing aurait connu une progression de 1 265%, les cyberattaquants utilisant cette IA pour varier et parfaire leurs messages dans une multitude de langues.
La nécessité de technologies résilientes by design plutôt que la MFA
Les pirates ont élaboré de nouvelles techniques pour contrer les protections, y compris celles 2FA (double authentification) pourtant censées renforcer la sécurité de vos comptes. Ainsi, l’évolution la plus inquiétante exploite la technique de « l’attaquant du milieu » (ou AiTM pour Attacker in the Middle).
En piratant un réseau Wi-Fi, un serveur de messagerie ou des équipements réseau, les cybercriminels peuvent intercepter les échanges et usurper les protocoles de sécurité, rendant inefficients bien des systèmes d’authentification…
Les solutions technologiques détaillées dans un Special Report
Découvrez comment lutter efficacement contre le Phishing avec les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Pour aller plus loin sur le phishing avec iTPro.fr :
Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques · iTPro.fr
Généralisation de l’authentification par QR codes et cyber-risques
Les 10 types d’attaques par hameçonnage à connaitre (itpro.fr)
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
Sur le même sujet
Le rôle incontournable de l’UX dans la cybersécurité
L’avenir du télétravail sécurisé en France
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Êtes-vous sûre de contrôler vos données Office 365 ?