PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information sécurité 26 – MFA : une option indispensable
Dans ce nouveau numéro, face aux menaces, ransomwares, infostealers et compromissions : le rôle de l’authentification à facteurs multiples (MFA), ses atouts, ses limites, les principaux produits du marché et plus encore.
A lire Dans ce numéro
-
L’authentification à facteurs multiples n’est plus une option
Les ordinateurs compromis par des maliciels dérobeurs, des infostealers, se comptent par milliers, à travers le monde, chaque jour. À la clé, pour les cybercriminels, des identifiants, qui sont parfois professionnels. Face à cela, la MFA s’avère indispensable.
-
L’authentification à facteurs multiples : indispensable, mais pas infaillible
La faiblesse des mots de passe les plus robustes contre le détournement de comptes n’est plus à démontrer, surtout face à la menace des infostealers. La MFA s’impose, mais pas n’importe comment.
-
Authentification à facteurs multiples : des efforts croissants de contournement
C’est Okta lui-même qui lance l’alerte sur l’agressivité croissante des cyberdélinquants à l’encontre des mécanismes d’authentification à facteurs multiples. Le but est évident : passer outre.
-
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe.
-
L’authentification multifacteurs bientôt obligatoire ?
L’évolution du paysage du travail moderne et des menaces cyber a permis à certaines organisations d’exiger une protection par authentification multifactorielle. D’autres les rejoindront-elles ?
-
E-Zine
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook
Les bases pour l’administration des serveurs Linux
Télécharger