• Les attaques par phishing sont de plus en plus intelligentes.
    Vos systèmes de défense doivent aussi le devenir.

    La plupart des actes de cybercriminalité reposent sur le vol d’identifiants. C’est pourquoi il est si important d’utiliser plus qu’un simple mot de passe pour protéger vos comptes en ligne.

    Les dispositifs d’authentification multi-facteurs ne sont pas tous égaux.

    L’utilisation d’appareils mobiles pour la connexion est une méthode courante, mais l’authentification mobile peut elle aussi être ciblée par des pirates. Mettre en œuvre une véritable protection nécessite l’utilisation d’une authentification multi-facteurs (MFA) résistante au phishing, comme les clés de sécurité matérielles.

    SMS

    Bien qu’il s’agisse d’une méthode populaire, le MFA basé sur les SMS peut être facilement déjoué par des techniques d’interception et d’échange de cartes SIM.

    Notifications push

    Dernièrement, lors d’attaques réussies, les pirates ont assailli leurs cibles de notifications push. Il suffit d’une seule erreur de la part des utilisateurs pour que leurs comptes soient compromis. 

    Applications d’authentification

    Bien qu’elles soient plus sécurisées que de nombreuses autres solutions, les pirates professionnels peuvent contourner les applications d’authentification à l’aide d’attaques de type Man-In-the-Middle (MiTM).


    Résister aux attaques par phishing requiert un MFA. Mais les MFA classiques peuvent tout de même être piratés.

    Dans la vidéo ci-dessous, la pirate éthique Rachel Tobac explique le fonctionnement d’une cyberattaque moderne typique et montre comment les clés de sécurité offrent une meilleure sécurité que l’authentification mobile.

    Risque de piratage de comptes

    Les recherches menées par Google révèlent que ces méthodes d’authentification mobiles n’offrent pas le même niveau de sécurité qu’un MFA conçu à cet effet, telles que les clés de sécurité. 

    account takeover diagram

    Les clés de sécurité sont considérées comme une méthode MFA résistante au phishing, recommandée par des experts en sécurité dans le monde entier pour les personnes qui souhaitent bénéficier d’une sécurité de haut niveau à un prix abordable, sans pour autant sacrifier l’expérience utilisateur.


    Pourquoi votre stratégie MFA mobile attire la cybercriminalité et comment y remédier

    YubiKey : Conçue pour une sécurité élevée. Téléphone : Conçu pour la communication. Un seul d’entre eux peut lutter contre le phishing. Pour en savoir plus, consultez cette fiche solution.


    Présentation de la YubiKey

    Les YubiKeys sont l’outil le plus efficace pour prévenir les cyberattaques. Elles permettent d’apporter une protection sécurisée et facile d’utilisation contre le phishing sur tout type d’appareil et pour tous vos comptes en ligne.


    Pourquoi est-ce que les YubiKeys sont la méthode la plus efficace pour empêcher les attaques par phishing ?

    Les YubiKeys sont spécialement conçues pour la sécurité et ne présentent donc pas les mêmes vulnérabilités que l’authentification mobile. Pour accéder à vos comptes en ligne en toute sécurité, il vous suffit de connecter votre clé à votre appareil, et d’appuyer dessus.

    Le pouvoir du contact

    Les YubiKeys nécessitent la présence physique d’un utilisateur, ce qui rend impossible toute attaque à distance.

    Des secrets bien gardés

    Les clés de sécurité contiennent un code cryptographique unique qui ne peut pas être volé. Une seule clé peut ainsi sécuriser des centaines de services en ligne différents.

    La clé de la confiance

    Les protocoles FIDO garantissent que les clés répondent uniquement à des sources fiables, jamais à des sites Web factices.

    Pourquoi utiliser une YubiKey ?

    Compatible avec tous les appareils

    Les YubiKeys sont compatibles avec les ports USB-A, USB-C, Lightning et NFC pour faciliter l’utilisation avec plus d’appareils.

    Facile à configurer

    Les YubiKeys fonctionnent nativement avec des centaines de services en ligne. Elles ne nécessitent aucun pilote ou logiciel supplémentaire.

    Une passerelle vers les protocoles modernes

    Les YubiKeys fonctionnent avec des systèmes classiques tels que les cartes à puce et constituent un premier pas vers une authentification sans mot de passe.

    Qui peut être protégé par les YubiKeys ?

    Les YubiKeys sont utilisées dans le monde entier par des entreprises de toutes tailles, dans tous les secteurs, ainsi que par des particuliers. Toute personne disposant d’un compte en ligne peut bénéficier d’un MFA résistant au phishing.

    Les YubiKeys vous permettront, vous ou votre entreprise, de sécuriser :

    Les utilisateurs privilégiés

    Protection des collaborateurs essentiels d’une entreprise et de leurs données sensibles

    Les collaborateurs travaillant à distance

    Permettre aux collaborateurs de se connecter en toute sécurité où qu’ils se trouvent : au bureau ou à distance

    Les postes partagés

    Permettre à plusieurs utilisateurs d’accéder en toute sécurité à un terminal partagé

    Les zones à mobilité restreinte

    Protection de la sécurité des comptes, même dans les zones où l’utilisation du téléphone est limitée

    Les comptes personnels

    Sécuriser les services en ligne les plus importants pour les utilisateurs, pour un Internet plus sûr


    Pour ces raisons, les plus grandes entreprises du monde protègent leurs comptes avec des YubiKeys

    “Depuis la mise en place des clés de sécurité chez Google, aucun piratage de compte n’a été signalé ou confirmé.”

    Lire l’étude de cas complète >

    college de paris logo

    “La YubiKey permet un support d’authentification unique au sein des bâtiments, que ce soit pour l’accès aux ordinateurs et aux imprimantes mais également pour l’accès physique aux différents bâtiments du groupe.”

    Lire l’étude de cas complète >

    “Nous avons choisi la YubiKey parce que nous avons trouvé qu’elle s’intègre assez facilement avec n’importe quel système d’exploitation et avec n’importe quel client.”

    Lire l’étude de cas complète >

    yubikey family shot
    Quelle YubiKey vous convient le mieux ?

    Notre quiz (en anglais) peut vous aider à faire votre choix.

    man holding YubiKey
    Vous avez des questions ?

    Nous sommes là pour vous aider. Contactez le service commercial pour renforcer votre sécurité dès aujourd’hui.

    1. The Total Economic Impact™ Of Yubico YubiKeys
    Risk Reduction, Business Growth, And Efficiency Enabled By YubiKeys