Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : CyberArk : Les mots de passe vont-ils disparaître ?
Posté par JulieM le 2/5/2018 13:00:00 Articles du même auteur

Alors que ce 3 mai prochain marque la Journée Mondiale du Mot de Passe, pour sensibiliser les internautes à une meilleure sécurisation de leurs données personnelles, le W3C et la l’Alliance FIDO ont récemment annoncé un nouveau projet et de nouvelles techniques.



Cela pourraient sonner le glas des mots de passe si elles sont largement adoptées car bien plus sécurisées et adaptées aux utilisations actuelles, notamment en raison de la digitalisation croissante des entreprises et des tactiques de plus en plus sophistiquées des cybercriminels.

Pour Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, les mots de passe sont en effet peu à peu remplacés par des authentifications et des technologies plus performantes en termes de sécurisation :

« Ces dernières années, les hackers ont perfectionné leurs techniques pour parvenir à s’introduire insidieusement dans les systèmes informatiques. Par conséquent, même avoir un mot de passe fort – qui mélange chiffres, lettres et symboles, et ne comprend pas de mots présents dans le dictionnaire – ne suffit plus à protéger les données sensibles d’une entreprise.

Cette dernière peut alors déployer une seconde couche de sécurité qui s’appuie sur la double authentification ; il s’agit d’une deuxième vérification de l’utilisateur via un token, soit un logiciel applicatif qui fournit un code à rentrer sur le terminal ou à un petit appareil physique (sous le format d’une carte ou d’un porte-clé par exemple) qui confirme l’identité.

Cette sécurité périmétrique améliore la protection certes, mais n’empêche pas activement les cybercriminels de faire des ravages dans le réseau. Ils peuvent en effet duper les utilisateurs via des campagnes de phishing pour récupérer leurs identifiants, dans des environnements non protégés par la double authentification, et usurper ainsi leurs identités ou encore bloquer l’accès à l’appareil grâce à un ransomware. C’est pourquoi la sécurisation du réseau au-delà des points d’accès est indispensable.

En outre, le paysage des menaces actuelles oblige les entreprises à gérer étroitement leurs privilèges, c’est-à-dire les droits d’accès au réseau, afin qu’un cybercriminel ne puisse pas facilement accéder aux informations sensibles et/ou prendre le contrôle des systèmes.

Dans ce contexte, un employé doit donc accéder uniquement aux données qui lui sont nécessaires pour ses missions quotidiennes. Seulement, le dernier rapport annuel de l’ANSSI indique que de nombreuses entreprises françaises ne parviennent pas à détecter les attaques suffisamment tôt, du fait d’une surveillance insuffisante de ces privilèges et des activités sur le réseau.

En effet, les vulnérabilités ne dépendent pas uniquement de l’humain ; les identifiants, les comptes et les secrets sont partout et aussi sous forme de machines. Ils peuvent donc être dans le Cloud, les applications ou encore la supply chain.

Par conséquent, outre l’authentification à deux facteurs, ces comptes peuvent être protégés via le retrait des droits administrateurs locaux aux points d’accès, l’élimination des identifiants codés en dur, la gestion et la protection des mots passe dans des coffres-forts numériques, ou encre la surveillance et l’enregistrement des comptes et activités les plus sensibles.

Aussi, pour repérer toute tentative d’intrusion, les organisations peuvent s’appuyer sur le machine learning, dont les capacités de traitement et d’analyse prédictive des données constituent une défense de taille face aux hackers ; cette technologie exécute rapidement des tâches qui sont très chronophages pour les équipes IT, et difficiles à réaliser en continu.

Evolutif par nature, l’apprentissage automatique ajuste également en temps réel les points de comparaison, afin d’évaluer les risques, d’offrir une visibilité sur les vulnérabilités existantes et, éventuellement, de contenir les compromissions. Les algorithmes déterminent en effet en quelques secondes si une connexion ou une activité sur le réseau est douteuse et nécessite une surveillance, voire une intervention immédiate.

Les dernières innovations technologiques en cybersécurité présagent d’une lente disparition du mot de passe, au profit de techniques automatisées, plus sécurisées et adaptées aux tactiques des cybercriminels ; telles que la double authentification, la gestion des privilèges et des secrets, la surveillance des comptes et données les plus critiques ou encore le machine learning.

La cybersécurité doit en effet prévenir, contenir et vaincre toute tentative de compromission ; et par conséquent évoluer de concert avec les menaces, quitte à abandonner une habitude vieille de plusieurs décennies, mais plus assez performante. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité