Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.
Focus sur l’état de l’authentification en 2025
Disparités générationnelles dans les attitudes à l’égard de la sécurité numérique, évolution des préoccupations en matière de cybersécurité parmi les jeunes générations, pratiques d’authentification … Eclairage.
Les chiffres clés à retenir
Compromission des mots de passe
Près de la moitié des utilisateurs de la génération Z (47 %) et millenials (46 %) ont déjà été victimes de piratage des mots de passe de leurs comptes de médias sociaux, soulignant leur expérience directe des conséquences d’une sécurité insuffisante et les limites des méthodes d’authentification traditionnelles
Montée en puissance des clés de sécurité matérielles
Ces mêmes générations sont les premières à adopter des clés de sécurité matérielles, reflétant une méfiance croissante à l’égard des mots de passe traditionnels et une évolution vers des méthodes d’authentification physiques plus sûres
Préoccupation en matière de protection des données
42% doutent que les organisations fassent suffisamment pour protéger leurs données personnelles
Des craintes liées à l’intelligence artificielle
73 % de la génération Z se disent préoccupés par les cyberattaques alimentées par l’IA, signalant une attention croissante aux menaces émergentes au-delà des méthodes de piratage traditionnelles.
Comprendre les attentes spécifiques de chaque génération est crucial pour développer des solutions adaptées à un public averti et exigeant en matière de cybersécurité.
Source : Etude Yubico – 20 000 personnes dans 10 pays, dont la France – Perception et compréhension de l’impact global de la cybersécurité, tant sur le plan personnel que professionnel.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
La généralisation de l’authentification par QR codes et les cyber-risques associés
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
