La pandémie de Covid-19 a posé de nombreux défis aux entreprises, qui ont souvent accéléré leur transformation numérique. Néanmoins, étant donné que les cybercriminels s’adaptent bien plus rapidement à cette nouvelle donne que les grandes entreprises, la cybersécurité est désormais devenue une priorité. Les rançongiciels, l’hameçonnage, les logiciels malveillants et la désinformation comptent parmi les techniques les plus utilisées par les cybercriminels en cette période de pandémie. L’année dernière, le nombre de cas de violation de données ou d’historique de données compromis, ainsi que le nombre d’attaques par rançongiciel, a atteint un plafond historique.
Le vrai coût des vulnérabilités en matière de cybersécurité
Ces chiffres se traduisent par d’importantes pertes financières. Aujourd’hui, on estime que le coût moyen de relance après une cyberattaque est de 2 millions de dollars. En outre, en 2021, la rançon moyenne à payer était de 170.404$. Cela signifie donc que les coûts supportés par les entreprises en cas d’attaque par rançongiciel ont plus que doublé au cours de l’année écoulée ().
Ce que vous devez savoir sur l’authentification sans mot de passe
L’authentification sans mot de passe a pour principal objectif de rendre le processus d’authentification plus pratique et encore plus sûr. Il ambitionne de supprimer le recours aux mots de passe, phrases secrètes et autres éléments secrets d’authentification, qui sont les plus faciles à subtiliser. La priorité de ces solutions est d’améliorer le degré de sécurité en améliorant l’expérience utilisateur. Les méthodes d’authentification sans mot de passe les plus populaires sont :
- les mots de passe à usage unique (OTP);
- les outils d’authentification par notification push;
- les liens de confirmation;
- les jetons matériels;
- l’authentification biométrique;
- les certificats électroniques;
- les systèmes hybrides de détection des fraudes (solutions complexes).
Les plus grandes menaces sont celles que l’on ignore encore
Si l’accessibilité est généralement négligée au sein de la stratégie de sécurité des entreprises, nous savons aujourd’hui que les améliorations en matière d’expérience utilisateur contribuent largement à l’amélioration de la sécurité des entreprises. Il y a juste un petit écueil. Dans les faits, même si elles sont efficaces, la plupart des solutions sans mot de passe peuvent également poser problème. En effet, si l’utilisateur doit réaliser des actions supplémentaires au cours du processus d’authentification, le risque de violation de données augmente largement. Et ce parce que certaines méthodes sans mot de passe comptent également quelques faiblesses bien connues: les codes OTP sont faciles à récupérer; les codes envoyés par SMS, facilement volés; les cartes SIM, facilement dupliquées, et les liens envoyés par courriel sont faciles à intercepter (les interceptions de courriels sont à la source de nombreuses cyberattaques).
Les jetons matériels assurent un important degré de sécurité, mais à l’heure actuelle, tout dispositif de sécurité supplémentaire destiné à un service individuel est vu comme une nuisance. De plus, les solutions de sécurité statiques intègrent difficilement les nouveaux risques. N’importe quel type de menace peut facilement rendre le service indisponible ou exposer les données des utilisateurs. Néanmoins, il existe une bonne alternative aux solutions MFA (d’authentification à plusieurs facteurs) traditionnelles. Intéressons-nous ainsi aux solutions adaptatives, fondées sur des règles, qui traitent les informations issues de plusieurs modules indépendants pour calculer des scores de sécurité cumulatifs pour les sessions.
Analysez les menaces, protégez-vous et adaptez-vous grâce à cette approche innovante
L’approche Adaptive Security Architecture, une solution modulaire, rapide et conviviale, permet aux entreprises d’évaluer les risques et, sur cette base, renforce automatiquement le niveau de sécurité.
Concrètement, comment fonctionne la sécurité adaptative? Chaque module calcule le score de sécurité d’une action de l’utilisateur en récoltant les données de l’appareil et du logiciel et en les échangeant avec le moteur IA via un canal crypté. Grâce à cette méthode, le risque est toujours calculé sur la base d’informations contextuelles. Les faits actuels ou passés sont analysés en continu afin de détecter tout type d’anomalie. Si le score de sécurité est faible et que des attributs essentiels se trouvent sous le seuil prévu, l’opération est bloquée ou exige des confirmations supplémentaires, par exemple une authentification à deux facteurs.
repose sur une combinaison de mesures intégrées pour aider les entreprises à garder une longueur d’avance sur les cybercriminels. Grâce à son architecture modulaire, elle peut facilement être adaptée (à la hausse ou à la baisse) aux besoins actuels de l’entreprise et elle repose sur un plan financier flexible. En collectant des informations auprès de plusieurs sources indépendantes, elle calcule un score de sécurité pour protéger les données et les systèmes de la manière la plus flexible possible. La pandémie de Covid-19 a largement modifié la manière dont nous gérons nos opérations. Désormais, il nous faut adapter notre vision de la sécurité – en effet, réagir aux incidents ne suffit plus, et il faut aujourd’hui un suivi continu. La sécurité adaptative peut nous y aider: nous aider à adapter nos entreprises à de nouveaux environnements plus rapidement que les cybercriminels ne s’y adaptent.