Les attaques par phishing sont de plus en plus intelligentes.
Vos systèmes de défense doivent aussi le devenir.
La plupart des actes de cybercriminalité reposent sur le vol d’identifiants. C’est pourquoi il est si important d’utiliser plus qu’un simple mot de passe pour protéger vos comptes en ligne.
Les dispositifs d’authentification multi-facteurs ne sont pas tous égaux.
L’utilisation d’appareils mobiles pour la connexion est une méthode courante, mais l’authentification mobile peut elle aussi être ciblée par des pirates. Mettre en œuvre une véritable protection nécessite l’utilisation d’une authentification multi-facteurs (MFA) résistante au phishing, comme les clés de sécurité matérielles.

SMS
Bien qu’il s’agisse d’une méthode populaire, le MFA basé sur les SMS peut être facilement déjoué par des techniques d’interception et d’échange de cartes SIM.

Notifications push
Dernièrement, lors d’attaques réussies, les pirates ont assailli leurs cibles de notifications push. Il suffit d’une seule erreur de la part des utilisateurs pour que leurs comptes soient compromis.

Applications d’authentification
Bien qu’elles soient plus sécurisées que de nombreuses autres solutions, les pirates professionnels peuvent contourner les applications d’authentification à l’aide d’attaques de type Man-In-the-Middle (MiTM).
Résister aux attaques par phishing requiert un MFA. Mais les MFA classiques peuvent tout de même être piratés.
Dans la vidéo ci-dessous, la pirate éthique Rachel Tobac explique le fonctionnement d’une cyberattaque moderne typique et montre comment les clés de sécurité offrent une meilleure sécurité que l’authentification mobile.
Risque de piratage de comptes
Les recherches menées par Google révèlent que ces méthodes d’authentification mobiles n’offrent pas le même niveau de sécurité qu’un MFA conçu à cet effet, telles que les clés de sécurité.

Les clés de sécurité sont considérées comme une méthode MFA résistante au phishing, recommandée par des experts en sécurité dans le monde entier pour les personnes qui souhaitent bénéficier d’une sécurité de haut niveau à un prix abordable, sans pour autant sacrifier l’expérience utilisateur.
Pourquoi votre stratégie MFA mobile attire la cybercriminalité et comment y remédier
YubiKey : Conçue pour une sécurité élevée. Téléphone : Conçu pour la communication. Un seul d’entre eux peut lutter contre le phishing. Pour en savoir plus, consultez cette fiche solution.

Présentation de la YubiKey
Les YubiKeys sont l’outil le plus efficace pour prévenir les cyberattaques. Elles permettent d’apporter une protection sécurisée et facile d’utilisation contre le phishing sur tout type d’appareil et pour tous vos comptes en ligne.

Pourquoi est-ce que les YubiKeys sont la méthode la plus efficace pour empêcher les attaques par phishing ?
Les YubiKeys sont spécialement conçues pour la sécurité et ne présentent donc pas les mêmes vulnérabilités que l’authentification mobile. Pour accéder à vos comptes en ligne en toute sécurité, il vous suffit de connecter votre clé à votre appareil, et d’appuyer dessus.

Le pouvoir du contact
Les YubiKeys nécessitent la présence physique d’un utilisateur, ce qui rend impossible toute attaque à distance.

Des secrets bien gardés
Les clés de sécurité contiennent un code cryptographique unique qui ne peut pas être volé. Une seule clé peut ainsi sécuriser des centaines de services en ligne différents.

La clé de la confiance
Les protocoles FIDO garantissent que les clés répondent uniquement à des sources fiables, jamais à des sites Web factices.
Pourquoi utiliser une YubiKey ?

Compatible avec tous les appareils
Les YubiKeys sont compatibles avec les ports USB-A, USB-C, Lightning et NFC pour faciliter l’utilisation avec plus d’appareils.

Facile à configurer
Les YubiKeys fonctionnent nativement avec des centaines de services en ligne. Elles ne nécessitent aucun pilote ou logiciel supplémentaire.

Une passerelle vers les protocoles modernes
Les YubiKeys fonctionnent avec des systèmes classiques tels que les cartes à puce et constituent un premier pas vers une authentification sans mot de passe.
Qui peut être protégé par les YubiKeys ?
Les YubiKeys sont utilisées dans le monde entier par des entreprises de toutes tailles, dans tous les secteurs, ainsi que par des particuliers. Toute personne disposant d’un compte en ligne peut bénéficier d’un MFA résistant au phishing.
Les YubiKeys vous permettront, vous ou votre entreprise, de sécuriser :

Les utilisateurs privilégiés
Protection des collaborateurs essentiels d’une entreprise et de leurs données sensibles

Les collaborateurs travaillant à distance
Permettre aux collaborateurs de se connecter en toute sécurité où qu’ils se trouvent : au bureau ou à distance

Les postes partagés
Permettre à plusieurs utilisateurs d’accéder en toute sécurité à un terminal partagé

Les zones à mobilité restreinte
Protection de la sécurité des comptes, même dans les zones où l’utilisation du téléphone est limitée

Les comptes personnels
Sécuriser les services en ligne les plus importants pour les utilisateurs, pour un Internet plus sûr
Pour ces raisons, les plus grandes entreprises du monde protègent leurs comptes avec des YubiKeys
“Depuis la mise en place des clés de sécurité chez Google, aucun piratage de compte n’a été signalé ou confirmé.”

“La YubiKey permet un support d’authentification unique au sein des bâtiments, que ce soit pour l’accès aux ordinateurs et aux imprimantes mais également pour l’accès physique aux différents bâtiments du groupe.”

“Nous avons choisi la YubiKey parce que nous avons trouvé qu’elle s’intègre assez facilement avec n’importe quel système d’exploitation et avec n’importe quel client.”

Quelle YubiKey vous convient le mieux ?
Notre quiz (en anglais) peut vous aider à faire votre choix.

Vous avez des questions ?
Nous sommes là pour vous aider. Contactez le service commercial pour renforcer votre sécurité dès aujourd’hui.
1. The Total Economic Impact™ Of Yubico YubiKeys
Risk Reduction, Business Growth, And Efficiency Enabled By YubiKeys