Alors que les qualifications des utilisateurs continuent d’être l’un des principaux vecteurs de cyberattaques, les entreprises subissent une pression importante pour repenser l’efficacité des efforts d’authentification actuels, selon SecureAuth.
De plus, les compagnies d’assurance cybernécessitent que les entreprises démontrent des contrôles rigoureux sur l’authentification avant de fournir une assurance cyber ou de payer des primes plus élevées.
Bien que les participants s’accordent à dire que l’authentification MFA conventionnelle est bien mieux que rien du tout, ils s’inquiètent surtout de sa vulnérabilité aux cyberattaques (54 %) et des frictions qu’elle crée pour les utilisateurs (30 %).
Efficacité de l’authentification MFA
Les spécialistes de l’informatique et de la sécurité s’inquiètent des risques de sécurité de l’authentification MFA conventionnelle, 55 % d’entre eux déclarant compter sur des mots de passe à usage unique (OTP) en utilisant des SMS et des congés d’appel à la disposition des cyberattaques.
Seuls 5 % des participants, alarmants, sont vraiment convaincus que l’authentification MFA conventionnelle peut lutter contre les cyberattaques liées aux informations d’identification, tandis que 40 % sont plutôt positifs. 21 % supplémentaires estiment que l’authentification MFA conventionnelle ne peut pas être utilisée comme moyen de dissuasion efficace contre les pirates, car les taux d’adoption par les utilisateurs sont trop faibles.
Et plus de la moitié des personnes interrogées ne sont pas sûres ou craignent que leur entreprise ne perde sa couverture de cyber-assurance si elle continue avec l’AMF conventionnelle.
Transfert vers un environnement sans mot de passe
En ce qui concerne le passage à un environnement sans mot de passe, pas moins de 65 % ont l’intention de mettre en œuvre des innovations sans mot de passe au cours des 24 prochains mois. Près d’un tiers se préparent à le faire dans les 6 prochains mois, et un autre tiers envisage l’horizon de 12 à 24 mois.
« Dans le rapport Baromètre de l’authentification en ligne 2022 de FIDO Alliance, nous avons découvert que l’utilisation des mots de passe était en baisse, mais 70 % des personnes devaient encore récupérer un mot de passe au moins une fois au cours d’un mois donné », a déclaré Andrew Shikiar, directeur exécutif et CMO de FIDO Alliance.
« Bien que les entreprises proposent davantage de méthodes de validation, telles que les options MFA héritées, ces technologies sont toujours facilement exploitables avec le « bombardement MFA », le « man-in-the-middle » et d’autres attaques. État de SecureAuth of Authentication Report confirme encore plus qu’il est temps pour les entreprises d’aller au-delà des formes traditionnelles d’AMF et d’adopter des technologies sans mot de passe », a ajouté Shikiar.
L’authentification est une priorité absolue
La sécurité de l’authentification est une préoccupation majeure
84 % des personnes interrogées considèrent l’authentification et l’accès à la gestion comme l’une des 5 principales priorités en matière de sécurité.
Résultat : ces résultats démontrent l’importance de l’authentification et de l’accès à la gestion pour les équipes informatiques et de sécurité dans un marché et un paysage de risques extrêmement encombrés.
Les fournisseurs de services d’identité multiples (IdP) sont courants
76 % des participants utilisent plusieurs IdP, une tendance surprenante contrairement à la consolidation de dettes normale des outils de cybersécurité. Les participants ont souligné la haute disponibilité/le basculement, les exigences de cas d’utilisation uniques et les meilleures raisons techniques choisies.
Résultat : étant donné que plus de 80 % des cyberattaques se concentrent sur les qualifications, les praticiens doivent disposer d’un système de secours au cas où leur élément IdP principal diminuerait ou serait compromis par une attaque.
La confiance des appareils est terriblement sous-utilisé
La confiance des appareils n’est pas du tout utilisée selon 25 % des participants. Et moins de 50 % des participants l’utilisent pour la sécurité mobile, tandis que seulement 25 % l’utilisent pour protéger les postes de travail Mac.
Résultat : les organisations manquent un moyen simple mais efficace d’améliorer leur posture de sécurité en ne utiliser la confiance des gadgets comme point de départ du parcours numérique de chaque utilisateur.
« De nombreuses organisations progressent régulièrement dans la protection des comptes et des qualifications des consommateurs et des membres du personnel contre les activités malveillantes », a déclaré Paul Trulove, PDG de SecureAuth.
« Cependant, sur la base de cette enquête, il est clair que les méthodes d’authentification standard, qui dépendent de l’authentification MFA héritée, n’ont pas suivi les développements contradictoires, et il faut faire plus pour garantir que les informations d’identification sont à l’abri des cyberattaques. Il est rassurant de voir qu’un nombre frustrant d’entreprises se préparent à mettre en œuvre une technologie d’authentification sans mot de passe dans les 2 prochaines années. Sans mot de passe ne suffit pas. Les organisations doivent évoluer vers une authentification constante qui gère l’intégralité du parcours numérique d’un utilisateur, de la pré-authentification à la post-autorisation. pour être vraiment en sécurité et offrir aux utilisateurs une expérience sans friction », a conclu Trulove.
Toute l’actualité en temps réel, est sur L’Entrepreneur