Le « Cyber toolkit » pour booster l’agilité de sa stratégie de cybersécurité

Chaque année en octobre, à l’initiative de l’ENISA et coordonné par l’ANSSI, a lieu le mois européen de la cybersécurité, ou ECSM. Cette année, inWebo vous partage la « Cyber Toolkit » contenant les outils et bonnes pratiques afin de se protéger des cyber-menaces sans pour autant détériorer l’UX (expérience utilisateur).

Cyber toolkit ebook

Cyber toolkit

Comment renforcer la sécurité des accès en améliorant l’expérience utilisateur

Ebook en téléchargement gratuit pour développer son agilité, sécuriser les accès distants et offrir à ses utilisateurs (employés, partenaires, clients) une expérience de connexion plus facile et rapide.

[ebook] L’ebook de l’ABC de l’authentification forte

[ebook] Comment le Passwordless MFA reconcilie securité et UX

Cyber Toolkit

Comment se prémunir contre les failles de sécurité grâce à l’authentification multi-facteurs

Afin de mieux comprendre comment l’authentification multi-facteurs contribue à préserver la sécurité de ses accès et donc des données qu’elle renferme, examinons tout d’abord la manière dont ces types de cyberattaques se produisent.

Hameçonnage (Phishing)

L’attaquant dupe l’internaute et le dirige vers une page web factice afin d’obtenir son identifiant et mot de passe.

Le Deviceless MFA est le token le plus fiable pour se protéger des attaques de phishing. Il permet de vérifier que le device de confiance est utilisé avec une application légitime.

Credential stuffing

L’attaquant profite du fait que les utilisateurs utilisent souvent les mêmes informations de connexion et utilise les combinaisons nom d’utilisateur/mot de passe auparavant dérobées pour accéder à d’autres sites et applications.

Le passwordless MFA supprime le risque de vulnérabilité des mots de passe.

Man-in-the-middle (MITM)

L’attaquant intercepte les communications entre l’utilisateur et l’application (en usurpant un réseau Wi-Fi par exemple) pour recueillir les informations de connexion saisies par l’utilisateur.

Une solution nativement « 2FA » (2 facteurs) permet de déjouer les attaques MITM car utilise un device de confiance (token) en plus du facteur de connaissance.

Attaques de force brute (Brute force)

Lorsqu’un attaquant essaye d’obtenir la clé de dérivation du mot de passe en utilisant un programme spécifique ou tout simplement grâce à une recherche exhaustive (attaques par dictionnaire par exemple).

L’authentification forte (MFA) génère un « OTP » (one time password). Cela signifie qu’après qu’un utilisateur s’est connecté avec, ce dernier ne peut plus être utilisé pour de futures connexions.

Cyber toolkit

Comment évaluer une solution MFA et avec quelles autres solutions de cyberdéfense la combiner

Toutes les solution MFA ne se valent pas. Il est indispensable de prendre en comptes quelques caractéristiques pour les évaluer. Et pour une protection complète de son infrastructure, le MFA peut être combiné à un panel d’outils et solutions qui vont chacune avoir un rôle bien précis.

Mapping solutions cyberdfense - inWebo MFA

Toute l'actualité de l'authentification forte

Inscrivez-vous à notre newsletter pour rester informé de toute l'actu de l'authentication forte MFA.

Nos dernières actualités

Demandez une demo