Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.
Focus sur l’état de l’authentification en 2025

Disparités générationnelles dans les attitudes à l’égard de la sécurité numérique, évolution des préoccupations en matière de cybersécurité parmi les jeunes générations, pratiques d’authentification … Eclairage.
Les chiffres clés à retenir
Compromission des mots de passe
Près de la moitié des utilisateurs de la génération Z (47 %) et millenials (46 %) ont déjà été victimes de piratage des mots de passe de leurs comptes de médias sociaux, soulignant leur expérience directe des conséquences d’une sécurité insuffisante et les limites des méthodes d’authentification traditionnelles
Montée en puissance des clés de sécurité matérielles
Ces mêmes générations sont les premières à adopter des clés de sécurité matérielles, reflétant une méfiance croissante à l’égard des mots de passe traditionnels et une évolution vers des méthodes d’authentification physiques plus sûres
Préoccupation en matière de protection des données
42% doutent que les organisations fassent suffisamment pour protéger leurs données personnelles
Des craintes liées à l’intelligence artificielle
73 % de la génération Z se disent préoccupés par les cyberattaques alimentées par l’IA, signalant une attention croissante aux menaces émergentes au-delà des méthodes de piratage traditionnelles.
Comprendre les attentes spécifiques de chaque génération est crucial pour développer des solutions adaptées à un public averti et exigeant en matière de cybersécurité.
Source : Etude Yubico – 20 000 personnes dans 10 pays, dont la France – Perception et compréhension de l’impact global de la cybersécurité, tant sur le plan personnel que professionnel.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
La généralisation de l’authentification par QR codes et les cyber-risques associés
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
