SecurityInfoWatch.com aborde la question de la vulnérabilité des mots de passe et la résolution des problèmes de sécurité avec d'autres technologies de vérification de l'identité
Hikvision fournit des exemples de "Défense robuste" qui permettent de protéger les mots de passe du piratage
Dans l'article de SecurityInfoWatch.com, « Cybersecurity et Internet après mot de passe », l'auteur évoque la courte durée de conservation des mots de passe et décrit plusieurs technologies permettant de combler le fossé, en réduisant les risques de piratage et les problèmes de sécurité.
« Depuis l'invention d'Internet, les mots de passe sont un élément essentiel de la vérification de l'identité. Historiquement, les mots de passe étaient destinés à servir de première ligne de défense pour la protection des informations sensibles stockées sur le Web. Cependant, avec le rythme rapide de l’expansion et de l’innovation technologiques, des cybercriminels sophistiqués ont identifié des moyens de surpasser la protection par mot de passe. En fait, la fréquence et la sophistication des cyberattaques continuent de s’accélérer. Et avec cette accélération, nous réalisons que de nombreuses instances de violation de données sont causées par une mauvaise gestion des mots de passe, ouvrant une myriade de nouvelles menaces telles que l’hameçonnage, le ransomware et même les violations de services tiers », indique l'article.
En prenant exemple sur la violation de sécurité d’Uber en 2017, l’auteur a fait référence aux attaques d’hameçonnages utilisées dans la violation, qui consistaient en des courriels d’Uber visant à amener les clients à divulguer des informations de paiement sensibles.
Et, avec plus de huit millions d'appareils IoT hébergeant une plus grande quantité de données, la sécurité est devenue plus complexe, les mots de passe ne constituant qu'une ligne de défense contre les cyberattaques.
Dans cet article, l’auteur fait référence à quelques technologies qui offrent d’autres moyens d’authentifier les identités
- Biométrie : vérifie l'identité sur la base de caractéristiques biologiques telles que les empreintes digitales et est largement utilisée dans les services financiers pour les options de paiement.
- Blockchain et identification numérique : bien qu’ayant peu de force en matière de cybersécurité, Blockchain offre le potentiel d’une nouvelle méthode d’authentification. Une fois que l’identité numérique d’une personne est vérifiée dans le registre de la blockchain, elle peut utiliser une clé numérique pour vérifier son identité.
- Suivi du comportement numérique : certaines organisations utilisent des outils permettant de suivre le comportement numérique des employés afin de déterminer le moment où un pirate informatique non autorisé tente d'accéder à des informations. « Le profil de comportement de chaque utilisateur identifie des activités telles que la manière dont une personne tient le téléphone, qu’elle tape avec une ou deux mains et la façon dont elle fait défiler les écrans. Ces données sont ensuite collectées et, lorsqu'elles sont associées à des analyses avancées, intelligence artificielle (AI) et apprentissage automatique, peuvent être utilisées pour identifier les personnes tentant un accès non autorisé », indique l'article.
Lire la suite de l'article sur ce lien.
Hikvision sur ‘La Défense Robuste’
Dans le blog, « Le directeur de la cybersécurité d’Hikvision propose des astuces pour réduire les cyberattaques et les problèmes de sécurité liés à la sécurité du réseau, à la sécurité des utilisateurs et à l’administration système », fournit des exemples de « défense en profondeur » et des moyens de protéger les mots de passe et les objets IdO contre le piratage.
Extrait de l’article : « La défense en profondeur est une approche de gestion des risques utilisant diverses stratégies défensives. Il est basé sur l’idée que de multiples couches de défense fourniront une protection supplémentaire contre une éventuelle cyberattaque. Cela inclut la segmentation du réseau, ce qui signifie simplement que diviser un réseau en plusieurs réseaux isolés, non connectés et en compromettre un ne compromettra pas les autres. Par exemple, les finances, les ressources humaines et la sécurité devraient avoir chacun des réseaux dédiés. "
L'article propose également des astuces relatives à la sécurité des utilisateurs, au réseau et à l'administration du système. Cliquez ici pour lire l'article en entier.
Visitez ce lien pour plus de blogs sur la cybersécurité de Hikvision.