Dans le futur, les entreprises pourraient être amenées à se passer de l’authentification par mot de passe, c’est ce que révèle une nouvelle étude réalisée par Wakefield Research auprès de 200 décideurs IT aux États-Unis pendant le mois dernier. 69 % des personnes interrogées ont dit qu’ils laisseront tomber complètement les mots de passe dans les cinq prochaines années. Les systèmes d’authentification par mot de passe sont très vulnérables aux cyberattaques, selon SecureAuth, la firme qui a commandé l’étude. Sans surprise, cette firme vend des solutions alternatives aux systèmes d’identification par mot de passe.
« Après les fuites colossales qu’ont connues des firmes comme Yahoo!, dans lesquelles les noms d’utilisateur, les mots de passe et les réponses aux questions de sécurité ont été compromis, il y a un mouvement grandissant d’individus et d’entreprises qui cherchent à réviser les systèmes actuels d’authentification », a dit Craig Lund, PDG de SecureAuth. « L’authentification par mot de passe basé sur un seul facteur, et même celle basée sur les approches traditionnelles à deux facteurs, ne sont plus suffisantes aujourd’hui dans un monde de plus en plus numérisé. Avec les couts associés aux cyberattaques qui se chiffrent en millions de dollars chaque année, il est dans l’intérêt de tout le monde de faire barrage aux pirates afin qu’ils ne puissent plus causer davantage de dégâts à notre économie. »
Les identifiants volés sont à l’origine d’un nombre effrayant de fuites de données ; 63 % des attaques sont causées à un certain moment par des identifiants faibles ou volés, une raison pour laquelle les organisations doivent implémenter des formes d’authentification plus robustes afin de freiner la montée en puissance de ces attaques.
L’étude de Wakefield a montré également que les organisations protègent en moyenne 56 % seulement de leurs actifs avec des méthodes à plusieurs facteurs, un constat alarmant selon SecureAuth. Étonnamment, 42 % des personnes interrogées ont dit que les principaux obstacles à l’amélioration des systèmes d’authentification sont la résistance des dirigeants et la déstabilisation de la routine quotidienne des utilisateurs. Les autres raisons incluent le manque de ressources pour la maintenance (40 %), une longue courbe d’apprentissage des employés (30 %) et la crainte que les améliorations ne marchent pas comme prévu (26 %).
« Alors que les firmes savent que les politiques de protection par mot de passe seulement les laissent vulnérables, beaucoup de dirigeants hésitent encore à faire évoluer et mettre à niveau leurs stratégies d’authentification », a dit Lund. « C’est une décision difficile, les organisations ont l’obligation de confirmer les identités des utilisateurs en recourant aux formes de contrôle d’accès les plus fortes, tout en assurant une expérience utilisateur positive et non intrusive. Heureusement, les technologies de contrôle d’accès intuitives comme la reconnaissance d’appareils, les services de menace et la vérification de la géolocalisation ; toutes ces couches de sécurité aident les organisations à renforcer leur sécurité, permettant aux utilisateurs de rester sécurisés et productifs sans pour autant gêner leurs routines quotidiennes. »
Toujours selon l’enquête, 99 % des décideurs IT sont d’accord que l’authentification à deux facteurs constitue la meilleure façon pour protéger l’identité et son accès. Cependant, les actualités récentes ont montré que beaucoup de méthodes traditionnelles d'authentification à deux facteurs, comme celles basées sur code envoyé par SMS et utilisé une seule fois, sont contournées par les cybercriminels avec des attaques d’hameçonnage bien conçues. Autrement dit, le recours à l'authentification à deux facteurs seule n’est plus suffisant pour assurer la sécurité des organisations.
Par ailleurs, la majorité des individus concernés par l’étude (73 %) ont cité les questions de sécurité comme la mesure la plus essentielle pour authentifier les utilisateurs en toute sécurité. Cependant, les attaquants arrivent également à contourner ces questions et réponses, ce qui expose considérablement les individus aux cyberattaques. Les réponses à certaines questions de sécurité peuvent être obtenues par les hackers à partir des réseaux sociaux, les attaques d’ingénierie sociale et même devinées certaines fois par une estimation éclairée.
Heureusement, les décideurs IT ont indiqué que d’autres mesures sont essentielles également pour la stratégie d’authentification de leurs organisations, ces mesures incluent la reconnaissance d’appareils (59 %), le scan d’empreintes digitales, facial ou de l’image de l’iris (49 %); le balisage géolocalisé, la géolocalisation et les capabilités de géovélocité (34 %).
« Les organisations ont recours à des approches de sécurité dépassées qui nécessitent plus d’étapes à suivre par les utilisateurs et sont inefficaces contre les cyberattaques avancées d'aujourd'hui », a dit Keith Graham, CTO de SecureAuth. « Les méthodes traditionnelles d’authentification à deux facteurs ne sont plus suffisantes, et les organisations doivent évoluer et renforcer leurs défenses contre les cyberattaques. Ceux qui sont visionnaires sont en train d’implémenter officieusement des procédés de vérification du risque, sans déborder l’expérience utilisateur. Une authentification à sécurité renforcée ne doit plus venir au détriment de l’utilisateur final. »
Source : marketwired
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Forum Sécurité
Étude : les entreprises devront se passer des mots de passe durant les 5 prochaines années
En raison des cyberattaques de plus en plus sophistiquées
Étude : les entreprises devront se passer des mots de passe durant les 5 prochaines années
En raison des cyberattaques de plus en plus sophistiquées
Le , par Coriolan
Une erreur dans cette actualité ? Signalez-nous-la !