Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Safer Internet Day : Commentaire de Darren Guccione, CEO et co-fondateur de Keeper Security

février 2025 par Darren Guccione, CEO and Co-Founder, Keeper Security

« Les cybermenaces devenant de plus en plus fréquentes et sophistiquées, des mesures de sécurité proactives sont essentielles pour garder une longueur d’avance sur les attaquants. Le Safer Internet Day est un rappel crucial pour les organisations de mettre en œuvre une stratégie de sécurité à plusieurs niveaux qui comprend la gestion des accès privilégiés (PAM), la détection avancée des menaces et des méthodes d’authentification flexibles et sécurisées.

Selon une étude récente, 80 % des entreprises utilisent déjà ou prévoient d’adopter des passkeys, ce qui témoigne d’une tendance croissante à l’authentification sans mot de passe. Les passkeys et autres solutions sans mot de passe renforcent la sécurité en réduisant la dépendance à l’égard des mots de passe traditionnels, qui restent des cibles de choix pour les attaques par hameçonnage et les attaques basées sur les informations d’identification. En réalité, 67 % des responsables IT déclarent que leur entreprise a du mal à lutter contre le phishing, ce qui souligne la nécessité de renforcer les mesures d’authentification. Alors que l’adoption des passkeys s’accélère, les entreprises doivent déployer des solutions PAM capables de sécuriser toutes les informations d’identification - qu’il s’agisse de mots de passe, de passkeys ou de secrets - dans un cadre Zero Trust et Zero Knowledge.

À l’occasion de la Journée pour un internet plus sûr, mettez l’accent sur la sécurité et l’expérience utilisateur en adoptant des solutions d’authentification modernes, tout en maintenant une gestion rigoureuse des mots de passe. Une stratégie de sécurité multi-couches demeure essentielle pour protéger efficacement les données et les identités sensibles. »


Voir les articles précédents

    

Voir les articles suivants