Transcript
Page 1: Mots de passe: vous jour sont comptes

Des programmes qui créent des mots de passe longs et complexes, uniques pour chaque service web

Gestionnaires de mots de passe

Authentification sans fil transmise automatiquement entre votre PC et vos terminaux mobiles

Authentification basée sur l'appareil

Une authentification consolidée à l'aide de mots de passe plus complexes, pour un risque d'oubli moindre

Application d'authentification unique

IL Y A UNE V IE APRES LES MOTS DE PASSE

La situation n'est pas inéluctable. L'industrie de la sécurité dispose déjà de nombreuses

technologies conçues pour protéger les entreprises et leurs clients au-delà de la combinaison basique de 8-16 caractères..

Utilisée dans les iPhone d'Apple 5s, 6 et 6 Plus

Technologie de reconnaissance des empreintes digitales

Plus précise que l'empreinte digitaleet la reconnaissance faciale.

Empreinte rétinienne

Système Deepface de Facebook :précis à 97,25%

Reconnaissance faciale

Identification gyroscopique d'après le schéma de communication d'un terminal mobile

Biométrie comportementale

Biométrie physiologique

V O S O U T I L S

V O T R E M É M O I R E

V O T R E P R O F I L D ' U T I L I S A T E U R

Nous sommes à la veille de l'ère "post-mot de passe". Il faut voir plus loin et compliquer la tâche des pirates qui devront redoubler

d'efforts pour suivre les grandes avancées technologiques en matière de sécurité.

SOURCES:www.consumeraffairs.com/news/hacker-warning-change-your-passwords-all-of-them-080614.htmlwww.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdfwww-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&info type=SA&appname=GTSE_SE_SE_USEN&htmlfid=SEL03017USEN&attachment=SEL03017USEN.PDF#loadedwww.ponemon.org/blog/ponemon-institute-releases-2014-cost-of-data-breach-global-analysiswww.ponemon.org/local/upload/file/NokNokWP_FINAL_3.pdfwww.verizonenterprise.com/DBIR/2014/www.trentonian.com/lifestyle/20131007/will-fingerprint-sensors-eliminate-smartphone-passwordswww.nbcnews.com/business/consumer/death-passwords-n169106online.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376www.irisid.com/howitcompares

Les mots de passe restent largement utilisés pour protéger nos données les plus précieuses. Mais ils échouent lamentablement — dans leur mission puisqu'ils laissent la porte ouverte aux réseaux criminels et mettent en danger les données des entreprises.

************|

VOS JOURS SONT COMPTES

UN PROBLEME MONDI AL

Vous pensez être en sécurité? Le piratage a pris de l'ampleur ces dernières années— tant en nombre de cas qu'en sophistication pour les

particuliers et les entreprises.

L'HEURE EST VENUE D'ADOPTER UNE NOUVELLE LIGNE DE DEFENSE NUMERIQUE

I M P A C T E C O N O M I Q U E

L AC R I M I N A L I T E

D E N O T R ES I E C L E

Coût moyen par entreprise en 20143,5 MILLIONS DE $

D'après un récent sondage auprès des professionnels de l'informatique de Spiceworks

"Cela n'arrive qu'aux autres"C ONS OMM AT E UR S

2013

53.4% des violationsde sécurité des données signalées concernentdes entreprises

AU TOTAL 40%de l'ensemble des

internautes sont concernés

2014

29,087 données archivées, en moyenne, sont exposées aux pirates suite à une brèche de sécurité

2015–2016

19% de risques de brèches de sécurité au sein des entreprises américaines

ILS VOLENT

+' D'1,2 MILLIARDDE NOMS D'UTILISATEURS ET MOTS DE PASSE

AOUT 2014

Des pirates russesinfiltrent + de 420 000

sites web

E N T R E P R I S E S

SOIT

15 % DE '+'QU'EN2013

TOP 10 DES LIEUX LES PLUS RIDICULES OU RANGER VOTRE MOT DE PASSE

Le monde numérique a besoin d'un nouveau standard pour la sécurité.

Les mots de passe ont prouvé leurs limitesà nous prémunir contre les brèches de sécurité —

ils deviennent parfois plus dangereux, en nous inspirant à tort un sentiment de sécurité.

54% of Americans font confiance aux systèmes qui utilisent uniquement l'identification par mot de passe

1Qzhx463210ioE

#PasswordGames Jouez-vous avec vos mots de passe?

TOUS CES CAS DE FIGURE01

Enregistré dans le répertoire du téléphone en tant que contact

Ecrit sur le clavier à l'aide d'un marqueurindélébile

Noté sur un tableau blanc,visible aux yeux de tous

Scotché sous le bureau ou sous un accessoirede bureau

Classé dans un Rolodex à la lettre P

Noté dans un carnet posé à côté de l'ordinateur

Noté dans un tableur Excelnon verrouillé

Noté sousle clavier

Noté sur unpost-it collé sur l'écran

P, Word

P

Passwords.xlsx

10 09 08

07 06 05

04 03 02

MOT DE PASSE: UNE PROTECT ION OU UNE NUISANCE?

Plus de 90% des mots de passe créés sont une proie idéale pour les pirates.

E T POURTANT

M TS DE PASSEMOTS DE PASSE

Recommended