Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.
Focus sur l’état de l’authentification en 2025
Disparités générationnelles dans les attitudes à l’égard de la sécurité numérique, évolution des préoccupations en matière de cybersécurité parmi les jeunes générations, pratiques d’authentification … Eclairage.
Les chiffres clés à retenir
Compromission des mots de passe
Près de la moitié des utilisateurs de la génération Z (47 %) et millenials (46 %) ont déjà été victimes de piratage des mots de passe de leurs comptes de médias sociaux, soulignant leur expérience directe des conséquences d’une sécurité insuffisante et les limites des méthodes d’authentification traditionnelles
Montée en puissance des clés de sécurité matérielles
Ces mêmes générations sont les premières à adopter des clés de sécurité matérielles, reflétant une méfiance croissante à l’égard des mots de passe traditionnels et une évolution vers des méthodes d’authentification physiques plus sûres
Préoccupation en matière de protection des données
42% doutent que les organisations fassent suffisamment pour protéger leurs données personnelles
Des craintes liées à l’intelligence artificielle
73 % de la génération Z se disent préoccupés par les cyberattaques alimentées par l’IA, signalant une attention croissante aux menaces émergentes au-delà des méthodes de piratage traditionnelles.
Comprendre les attentes spécifiques de chaque génération est crucial pour développer des solutions adaptées à un public averti et exigeant en matière de cybersécurité.
Source : Etude Yubico – 20 000 personnes dans 10 pays, dont la France – Perception et compréhension de l’impact global de la cybersécurité, tant sur le plan personnel que professionnel.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
La généralisation de l’authentification par QR codes et les cyber-risques associés
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
