mots de passe: vous jour sont comptes

1
Des programmes qui créent des mots de passe longs et complexes, uniques pour chaque service web Gestionnaires de mots de passe Authentification sans fil transmise automatiquement entre votre PC et vos terminaux mobiles Authentification basée sur l'appareil Une authentification consolidée à l'aide de mots de passe plus complexes, pour un risque d'oubli moindre Application d'authentification unique IL Y A UNE VIE APRES LES MOTS DE PASSE La situation n'est pas inéluctable. L'industrie de la sécurité dispose déjà de nombreuses technologies conçues pour protéger les entreprises et leurs clients au-delà de la combinaison basique de 8-16 caractères.. Utilisée dans les iPhone d'Apple 5s, 6 et 6 Plus Technologie de reconnaissance des empreintes digitales Plus précise que l'empreinte digitale et la reconnaissance faciale. Empreinte rétinienne Système Deepface de Facebook : précis à 97,25% Reconnaissance faciale Identification gyroscopique d'après le schéma de communication d'un terminal mobile Biométrie comportementale Biométrie physiologique VOS OUTILS VOTRE MÉMOIRE VOTRE PROFIL D'UTILISATEUR Nous sommes à la veille de l'ère "post-mot de passe". Il faut voir plus loin et compliquer la tâche des pirates qui devront redoubler d'efforts pour suivre les grandes avancées technologiques en matière de sécurité. SOURCES: www.consumeraffairs.com/news/hacker-warning-change-your-passwords-all-of-them-080614.html www.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdf www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&info type=SA&appname=GTSE_SE_SE_USEN&htmlfid=SEL03017USEN&attachment=SEL03017USEN.PDF#loaded www.ponemon.org/blog/ponemon-institute-releases-2014-cost-of-data-breach-global-analysis www.ponemon.org/local/upload/file/NokNokWP_FINAL_3.pdf www.verizonenterprise.com/DBIR/2014/ www.trentonian.com/lifestyle/20131007/will-fingerprint-sensors-eliminate-smartphone-passwords www.nbcnews.com/business/consumer/death-passwords-n169106 online.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376 www.irisid.com/howitcompares Les mots de passe restent largement utilisés pour protéger nos données les plus précieuses. Mais ils échouent lamentablement dans leur mission puisqu'ils laissent la porte ouverte aux réseaux criminels et mettent en danger les données des entreprises. ************| VOS JOURS SONT COMPTES UN PROBLEME MONDIAL Vous pensez être en sécurité? Le piratage a pris de l'ampleur ces dernières années — tant en nombre de cas qu'en sophistication pour les particuliers et les entreprises. L'HEURE EST VENUE D'ADOPTER UNE NOUVELLE LIGNE DE DEFENSE NUMERIQUE IMPACT ECONOMIQUE LA CRIMINALITE DE NOTRE SIECLE Coût moyen par entreprise en 2014 3,5 MILLIONS DE $ D'après un récent sondage auprès des professionnels de l'informatique de Spiceworks "Cela n'arrive qu'aux autres" CONSOMMATEURS 2013 53.4% des violations de sécurité des données signalées concernent des entreprises AU TOTAL 40% de l'ensemble des internautes sont concernés 2014 29,087 données archivées, en moyenne, sont exposées aux pirates suite à une brèche de sécurité 2015–2016 19% de risques de brèches de sécurité au sein des entreprises américaines ILS VOLENT +' D'1,2 MILLIARD DE NOMS D'UTILISATEURS ET MOTS DE PASSE AOUT 2014 Des pirates russes infiltrent + de 420 000 sites web ENTREPRISES SOIT 15 % DE '+' QU'EN 2013 TOP 10 DES LIEUX LES PLUS RIDICULES OU RANGER VOTRE MOT DE PASSE Le monde numérique a besoin d'un nouveau standard pour la sécurité. Les mots de passe ont prouvé leurs limites à nous prémunir contre les brèches de sécurité — ils deviennent parfois plus dangereux, en nous inspirant à tort un sentiment de sécurité. 54% of Americans font confiance aux systèmes qui utilisent uniquement l'identification par mot de passe 1Qzhx463210ioE #PasswordGames Jouez-vous avec vos mots de passe? TOUS CES CAS DE FIGURE 01 Enregistré dans le répertoire du téléphone en tant que contact Ecrit sur le clavier à l'aide d'un marqueur indélébile Noté sur un tableau blanc, visible aux yeux de tous Scotché sous le bureau ou sous un accessoire de bureau Classé dans un Rolodex à la lettre P Noté dans un carnet posé à côté de l'ordinateur Noté dans un tableur Excel non verrouillé Noté sous le clavier Noté sur un post-it collé sur l'écran P, Word P Passwords.xlsx 10 09 08 07 06 05 04 03 02 MOT DE PASSE: UNE PROTECTION OU UNE NUISANCE? Plus de 90% des mots de passe créés sont une proie idéale pour les pirates. ET POURTANT M TS DE PASSE

Upload: wwwpingidentitycom

Post on 13-Aug-2015

42 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Mots de passe: vous jour sont comptes

Des programmes qui créent des mots de passe longs et complexes, uniques pour chaque service web

Gestionnaires de mots de passe

Authentification sans fil transmise automatiquement entre votre PC et vos terminaux mobiles

Authentification basée sur l'appareil

Une authentification consolidée à l'aide de mots de passe plus complexes, pour un risque d'oubli moindre

Application d'authentification unique

IL Y A UNE V IE APRES LES MOTS DE PASSE

La situation n'est pas inéluctable. L'industrie de la sécurité dispose déjà de nombreuses

technologies conçues pour protéger les entreprises et leurs clients au-delà de la combinaison basique de 8-16 caractères..

Utilisée dans les iPhone d'Apple 5s, 6 et 6 Plus

Technologie de reconnaissance des empreintes digitales

Plus précise que l'empreinte digitaleet la reconnaissance faciale.

Empreinte rétinienne

Système Deepface de Facebook :précis à 97,25%

Reconnaissance faciale

Identification gyroscopique d'après le schéma de communication d'un terminal mobile

Biométrie comportementale

Biométrie physiologique

V O S O U T I L S

V O T R E M É M O I R E

V O T R E P R O F I L D ' U T I L I S A T E U R

Nous sommes à la veille de l'ère "post-mot de passe". Il faut voir plus loin et compliquer la tâche des pirates qui devront redoubler

d'efforts pour suivre les grandes avancées technologiques en matière de sécurité.

SOURCES:www.consumeraffairs.com/news/hacker-warning-change-your-passwords-all-of-them-080614.htmlwww.riskbasedsecurity.com/reports/2013-DataBreachQuickView.pdfwww-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&info type=SA&appname=GTSE_SE_SE_USEN&htmlfid=SEL03017USEN&attachment=SEL03017USEN.PDF#loadedwww.ponemon.org/blog/ponemon-institute-releases-2014-cost-of-data-breach-global-analysiswww.ponemon.org/local/upload/file/NokNokWP_FINAL_3.pdfwww.verizonenterprise.com/DBIR/2014/www.trentonian.com/lifestyle/20131007/will-fingerprint-sensors-eliminate-smartphone-passwordswww.nbcnews.com/business/consumer/death-passwords-n169106online.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376www.irisid.com/howitcompares

Les mots de passe restent largement utilisés pour protéger nos données les plus précieuses. Mais ils échouent lamentablement — dans leur mission puisqu'ils laissent la porte ouverte aux réseaux criminels et mettent en danger les données des entreprises.

************|

VOS JOURS SONT COMPTES

UN PROBLEME MONDI AL

Vous pensez être en sécurité? Le piratage a pris de l'ampleur ces dernières années— tant en nombre de cas qu'en sophistication pour les

particuliers et les entreprises.

L'HEURE EST VENUE D'ADOPTER UNE NOUVELLE LIGNE DE DEFENSE NUMERIQUE

I M P A C T E C O N O M I Q U E

L AC R I M I N A L I T E

D E N O T R ES I E C L E

Coût moyen par entreprise en 20143,5 MILLIONS DE $

D'après un récent sondage auprès des professionnels de l'informatique de Spiceworks

"Cela n'arrive qu'aux autres"C ONS OMM AT E UR S

2013

53.4% des violationsde sécurité des données signalées concernentdes entreprises

AU TOTAL 40%de l'ensemble des

internautes sont concernés

2014

29,087 données archivées, en moyenne, sont exposées aux pirates suite à une brèche de sécurité

2015–2016

19% de risques de brèches de sécurité au sein des entreprises américaines

ILS VOLENT

+' D'1,2 MILLIARDDE NOMS D'UTILISATEURS ET MOTS DE PASSE

AOUT 2014

Des pirates russesinfiltrent + de 420 000

sites web

E N T R E P R I S E S

SOIT

15 % DE '+'QU'EN2013

TOP 10 DES LIEUX LES PLUS RIDICULES OU RANGER VOTRE MOT DE PASSE

Le monde numérique a besoin d'un nouveau standard pour la sécurité.

Les mots de passe ont prouvé leurs limitesà nous prémunir contre les brèches de sécurité —

ils deviennent parfois plus dangereux, en nous inspirant à tort un sentiment de sécurité.

54% of Americans font confiance aux systèmes qui utilisent uniquement l'identification par mot de passe

1Qzhx463210ioE

#PasswordGames Jouez-vous avec vos mots de passe?

TOUS CES CAS DE FIGURE01

Enregistré dans le répertoire du téléphone en tant que contact

Ecrit sur le clavier à l'aide d'un marqueurindélébile

Noté sur un tableau blanc,visible aux yeux de tous

Scotché sous le bureau ou sous un accessoirede bureau

Classé dans un Rolodex à la lettre P

Noté dans un carnet posé à côté de l'ordinateur

Noté dans un tableur Excelnon verrouillé

Noté sousle clavier

Noté sur unpost-it collé sur l'écran

P, Word

P

Passwords.xlsx

10 09 08

07 06 05

04 03 02

MOT DE PASSE: UNE PROTECT ION OU UNE NUISANCE?

Plus de 90% des mots de passe créés sont une proie idéale pour les pirates.

E T POURTANT

M TS DE PASSEMOTS DE PASSE