L’humain point mort de la sécurité, la reconnaissance faciale raillée

Une étude de BitGlass menée à l’occasion de la conférence Black Hat à Las Vegas montre que les pirates et chercheurs en sécurité misent sur le phishing comme méthode pour exfiltrer les données. La reconnaissance faciale ne leur fait pas peur.

La conférence Black Hat réunit chaque été au Nevada la crème des spécialistes en sécurité. White Hat et Black Hat se côtoient pour apprendre et échanger sur les dernières failles et autres exploits. BitGlass a eu l’idée de les solliciter pour répondre à un questionnaire sur les méthodes privilégiées pour dérober des données.

Phishing forever

Les hackers de tous horizons sont unanimes (59%) sur la méthode : le phishing. En clair, le point mort de la sécurité dans les sociétés reste l’humain. Un emailing bien ciblé avec un document attractif et l’insoutenable légèreté de l’être s’occupe du reste. En second dans la liste des réponses, on trouve les malwares et les ransomwares pour 27% des sondés. Le rançongiciel est encore un procédé jeune, mais en plein développement.

Les pirates raffolent des terminaux mobiles (61%) qui sont pour la plupart mal gérés par les équipes IT de l’entreprise. Les systèmes non mis à jour font également leur bonheur. Le cas d’Equifax ou de l’épisode WannaCry en sont les parfaits exemples. Et que dire des documents laissés à l’abandon sur des Clouds, une aubaine pour 26 % des sondés !

La reconnaissance faciale : même pas peur

BitGlass a également demandé dans son étude quels sont les pires moyens de protection. Sans conteste, le mot de passe arrive en tête avec 33,3%. Mais en seconde position se place la reconnaissance faciale avec 19,4%. Un taux intéressant à l’heure où Apple lance son iPhone X doté de la reconnaissance faciale. Les sondés semblent certains de pouvoir compromettre facilement cette barrière biométrique. A voir dans les prochains mois.  Chose amusante, les hackers ont plus de respect pour l’authentification par empreinte digitale, seuls 3,1% considèrent qu’il s’agit d’une mauvaise protection.

 

Auteur : Jacques Cheminat

Journaliste pendant 15 ans sur les thématiques, télécoms, réseaux, datacenter, stockage, sécurité, virtualisation, etc..., j'ai choisi d'ouvrir ce blog pour écrire sur tous les sujets IT, les tendances et mes humeurs.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s