mots de passe: vous jour sont comptes
TRANSCRIPT
Des programmes qui créent des mots de passe longs et complexes, uniques pour chaque service web
Gestionnaires de mots de passe
Authentification sans fil transmise automatiquement entre votre PC et vos terminaux mobiles
Authentification basée sur l'appareil
Une authentification consolidée à l'aide de mots de passe plus complexes, pour un risque d'oubli moindre
Application d'authentification unique
IL Y A UNE V IE APRES LES MOTS DE PASSE
La situation n'est pas inéluctable. L'industrie de la sécurité dispose déjà de nombreuses
technologies conçues pour protéger les entreprises et leurs clients au-delà de la combinaison basique de 8-16 caractères..
Utilisée dans les iPhone d'Apple 5s, 6 et 6 Plus
Technologie de reconnaissance des empreintes digitales
Plus précise que l'empreinte digitaleet la reconnaissance faciale.
Empreinte rétinienne
Système Deepface de Facebook :précis à 97,25%
Reconnaissance faciale
Identification gyroscopique d'après le schéma de communication d'un terminal mobile
Biométrie comportementale
Biométrie physiologique
V O S O U T I L S
V O T R E M É M O I R E
V O T R E P R O F I L D ' U T I L I S A T E U R
Nous sommes à la veille de l'ère "post-mot de passe". Il faut voir plus loin et compliquer la tâche des pirates qui devront redoubler
d'efforts pour suivre les grandes avancées technologiques en matière de sécurité.
SOURCES:www.consumeraffairs.com/news/hacker-warning-change-your-passwords-all-of-them-080614.htmlwww.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdfwww-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&info type=SA&appname=GTSE_SE_SE_USEN&htmlfid=SEL03017USEN&attachment=SEL03017USEN.PDF#loadedwww.ponemon.org/blog/ponemon-institute-releases-2014-cost-of-data-breach-global-analysiswww.ponemon.org/local/upload/file/NokNokWP_FINAL_3.pdfwww.verizonenterprise.com/DBIR/2014/www.trentonian.com/lifestyle/20131007/will-fingerprint-sensors-eliminate-smartphone-passwordswww.nbcnews.com/business/consumer/death-passwords-n169106online.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376www.irisid.com/howitcompares
Les mots de passe restent largement utilisés pour protéger nos données les plus précieuses. Mais ils échouent lamentablement — dans leur mission puisqu'ils laissent la porte ouverte aux réseaux criminels et mettent en danger les données des entreprises.
************|
VOS JOURS SONT COMPTES
UN PROBLEME MONDI AL
Vous pensez être en sécurité? Le piratage a pris de l'ampleur ces dernières années— tant en nombre de cas qu'en sophistication pour les
particuliers et les entreprises.
L'HEURE EST VENUE D'ADOPTER UNE NOUVELLE LIGNE DE DEFENSE NUMERIQUE
I M P A C T E C O N O M I Q U E
L AC R I M I N A L I T E
D E N O T R ES I E C L E
Coût moyen par entreprise en 20143,5 MILLIONS DE $
D'après un récent sondage auprès des professionnels de l'informatique de Spiceworks
"Cela n'arrive qu'aux autres"C ONS OMM AT E UR S
2013
53.4% des violationsde sécurité des données signalées concernentdes entreprises
AU TOTAL 40%de l'ensemble des
internautes sont concernés
2014
29,087 données archivées, en moyenne, sont exposées aux pirates suite à une brèche de sécurité
2015–2016
19% de risques de brèches de sécurité au sein des entreprises américaines
ILS VOLENT
+' D'1,2 MILLIARDDE NOMS D'UTILISATEURS ET MOTS DE PASSE
AOUT 2014
Des pirates russesinfiltrent + de 420 000
sites web
E N T R E P R I S E S
SOIT
15 % DE '+'QU'EN2013
TOP 10 DES LIEUX LES PLUS RIDICULES OU RANGER VOTRE MOT DE PASSE
Le monde numérique a besoin d'un nouveau standard pour la sécurité.
Les mots de passe ont prouvé leurs limitesà nous prémunir contre les brèches de sécurité —
ils deviennent parfois plus dangereux, en nous inspirant à tort un sentiment de sécurité.
54% of Americans font confiance aux systèmes qui utilisent uniquement l'identification par mot de passe
1Qzhx463210ioE
#PasswordGames Jouez-vous avec vos mots de passe?
TOUS CES CAS DE FIGURE01
Enregistré dans le répertoire du téléphone en tant que contact
Ecrit sur le clavier à l'aide d'un marqueurindélébile
Noté sur un tableau blanc,visible aux yeux de tous
Scotché sous le bureau ou sous un accessoirede bureau
Classé dans un Rolodex à la lettre P
Noté dans un carnet posé à côté de l'ordinateur
Noté dans un tableur Excelnon verrouillé
Noté sousle clavier
Noté sur unpost-it collé sur l'écran
P, Word
P
Passwords.xlsx
10 09 08
07 06 05
04 03 02
MOT DE PASSE: UNE PROTECT ION OU UNE NUISANCE?
Plus de 90% des mots de passe créés sont une proie idéale pour les pirates.
E T POURTANT
M TS DE PASSEMOTS DE PASSE