> Digital Corner > Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024
email

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées.

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Courriels, SMS, réseaux sociaux… « En 2023 l’hameçonnage représentait plus de 21% des cyberattaques en France selon le Rapport annuel de Cybermalveillance.gouv.fr », rappelle Yann Vincent, Vice President, Global Head of Cybersecurity Products business line d’Eviden.

Phishing : une menace persistante et sophistiquée

90% des attaques contre les entreprises débutent par un email de phishing. Et, depuis l’arrivée de ChatGPT, le phishing aurait connu une progression de 1 265%, les cyberattaquants utilisant cette IA pour varier et parfaire leurs messages dans une multitude de langues.

La nécessité de technologies résilientes by design plutôt que la MFA

Les pirates ont élaboré de nouvelles techniques pour contrer les protections, y compris celles 2FA (double authentification) pourtant censées renforcer la sécurité de vos comptes. Ainsi, l’évolution la plus inquiétante exploite la technique de « l’attaquant du milieu » (ou AiTM pour Attacker in the Middle).

En piratant un réseau Wi-Fi, un serveur de messagerie ou des équipements réseau, les cybercriminels peuvent intercepter les échanges et usurper les protocoles de sécurité, rendant inefficients bien des systèmes d’authentification…

Les solutions technologiques détaillées dans un Special Report

Lutter efficacement contre le Phishing : L’insuffisance de l’authentification multifacteur

Découvrez comment lutter efficacement contre le Phishing avec les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Pour aller plus loin sur le phishing avec iTPro.fr :

Les e-mails de phishing liés aux RH et à l’IT dominent les cyberattaques · iTPro.fr

Généralisation de l’authentification par QR codes et cyber-risques

Les 10 types d’attaques par hameçonnage à connaitre (itpro.fr)

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Digital Corner - Par Agence Com4médias - Publié le 28 septembre 2024

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT