{"id":866,"date":"2015-10-12T23:32:06","date_gmt":"2015-10-12T22:32:06","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=866"},"modified":"2015-10-12T23:32:06","modified_gmt":"2015-10-12T22:32:06","slug":"authentification","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification","title":{"rendered":"De l&rsquo;importance de l&rsquo;authentification"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>AB Consulting s&rsquo;associe au <strong><a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\">mois de la cyber-s\u00e9curit\u00e9<\/a><\/strong>,\u00a0organis\u00e9 \u00e0 la fois aux USA et dans l&rsquo;ensemble des pays Europ\u00e9ens, et publie dans ce cadre une s\u00e9rie d&rsquo;articles relatifs aux bonnes pratiques de s\u00e9curit\u00e9. Le premier post de cette s\u00e9rie portera tout naturellement sur une\u00a0vuln\u00e9rabilit\u00e9 majeure des syst\u00e8mes informatiques : <strong>l&rsquo;authentification<\/strong>. Une statistique r\u00e9cente montre que 80% des cyber-attaques r\u00e9ussissent en s&rsquo;appuyant sur des mots de passe faibles\u00a0ou\u00a0vol\u00e9s.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author\"><img loading=\"lazy\" class=\"aligncenter wp-image-871\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password.gif?resize=568%2C423\" alt=\"authentification des utilisateurs\" width=\"568\" height=\"423\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Grandes et petites entreprises\u00a0se battent pour am\u00e9liorer\u00a0la s\u00e9curit\u00e9 de leur\u00a0r\u00e9seau informatique en se focalisant sur\u00a0la vuln\u00e9rabilit\u00e9 principale de la s\u00e9curit\u00e9 du r\u00e9seau: la connexion (login\/mot de passe). L&rsquo;usage de la\u00a0biom\u00e9trie\u00a0appara\u00eet aujourd&rsquo;hui comme une\u00a0solution.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Le mot de passe au coeur des pr\u00e9occupations<\/strong><\/h2>\n<p style=\"text-align: justify;\">Bienvenue dans l&rsquo;\u00e8re de la cyber-attaque. Des chiffres effarants \u00e9manant de sp\u00e9cialistes de la s\u00e9curit\u00e9 sugg\u00e8rent que <em><strong>plus de 95 pour cent des Entreprises dans le monde\u00a0ont \u00e9t\u00e9 victimes d&rsquo;une violation de leur donn\u00e9es<\/strong><\/em>, tous types confondus, dont la plupart peuvent passer inaper\u00e7ues pendant des mois, voire\u00a0des ann\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Dans le sillage de l&rsquo;attaque et du piratage de Sony Entertainment, d&rsquo;autres vols\u00a0de donn\u00e9es de grande envergure ont cibl\u00e9 r\u00e9cemment des organisations aussi connues que Home Depot, Michaels, Chase, Ashley Madison et d&rsquo;autres organisations. Les services informatiques des entreprises se battent\u00a0pour d\u00e9couvrir et mettre en \u0153uvre des solutions afin\u00a0s\u00e9curiser l&rsquo;acc\u00e8s \u00e0 leur\u00a0r\u00e9seau et notamment pour\u00a0trouver des solutions qui g\u00e8rent de fa\u00e7on efficace\u00a0la connexion de l&rsquo;utilisateur, laquelle\u00a0constitue la vuln\u00e9rabilit\u00e9 principale des syst\u00e8mes d&rsquo;information.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;acc\u00e8s \u00e0 un r\u00e9seau gr\u00e2ce \u00e0\u00a0l&rsquo;obtention des informations de connexion d&rsquo;un\u00a0utilisateur autoris\u00e9\u00a0est \u00e0 l&rsquo;origine\u00a0de la plupart des plus grosses violations\u00a0de donn\u00e9es durant\u00a0l&rsquo;ann\u00e9e \u00e9coul\u00e9e. Le programme de\u00a0CBS News intitul\u00e9 60 Minutes a ainsi d\u00e9sign\u00e9\u00a02014 comme \u00ab\u00a0l&rsquo;ann\u00e9e de la violation des donn\u00e9es\u00a0\u00bb, et a poursuivi en d\u00e9clarant que\u00a0les investigations r\u00e9alis\u00e9es montrent que <em><strong>80 pour cent des failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 caus\u00e9s par des mots de passe vol\u00e9s ou faibles<\/strong><\/em>.<\/p>\n<p style=\"text-align: justify;\">Une fois \u00e0 l&rsquo;int\u00e9rieur du r\u00e9seau, les pirates vont \u00eatre\u00a0en mesure d&rsquo;installer des logiciels malveillants permettant le\u00a0vol d&rsquo;informations, lesquels\u00a0peuvent rester ind\u00e9tectables\u00a0sur les serveurs d&rsquo;entreprise pendant plusieurs\u00a0mois, voire des ann\u00e9es, tout en\u00a0r\u00e9cup\u00e9rant des informations de paiement par\u00a0carte de cr\u00e9dit et d&rsquo;autres informations, tout en \u00e9largissant lentement leur action.<\/p>\n<p style=\"text-align: justify;\">Alors, pourquoi est la connexion des utilisateur constitue-t-elle un tel probl\u00e8me pour les d\u00e9partements informatiques qui restent impuissants \u00e0 le r\u00e9soudre? Et pourquoi les noms d&rsquo;utilisateurs avec des num\u00e9ros d&rsquo;identification personnels (PIN) et \/ ou mots de passe r\u00e9ussissent-ils si mal \u00e0 bloquer\u00a0les\u00a0acc\u00e8s non autoris\u00e9s?<\/p>\n<p style=\"text-align: justify;\">A la racine de ce probl\u00e8me\u00a0r\u00e9side une authentification efficace des personnes qui veulent acc\u00e9der au syst\u00e8me informatique de l&rsquo;Entreprise. La solution retenue doit \u00e9galement r\u00e9pondre \u00e0 deux crit\u00e8res suppl\u00e9mentaires: la facilit\u00e9 d&rsquo;utilisation\u00a0et, id\u00e9alement, aucune utilisation de mat\u00e9riel suppl\u00e9mentaire en plus\u00a0du terminal de saisie, qu&rsquo;il s&rsquo;agisse d&rsquo;un\u00a0ordinateur, d&rsquo;une tablette ou d&rsquo;un smartphone standard.<\/p>\n<p style=\"text-align: justify;\">Dans le domaine de l&rsquo;authentification en ligne des utilisateurs, la satisfaction de ces\u00a0trois exigences est consid\u00e9r\u00e9e comme l&rsquo;objectif\u00a0\u00e0 atteindre.\u00a0Heureusement, aujourd&rsquo;hui, des\u00a0solutions r\u00e9pondant \u00e0 ces crit\u00e8res sont d&rsquo;ores et d\u00e9j\u00e0 disponibles sur le march\u00e9<\/p>\n<p style=\"text-align: justify;\">L&rsquo;utilisation de la biom\u00e9trie pour authentifier les personnes\u00a0se r\u00e9v\u00e8le efficace, avec pr\u00e8s de 100 pour cent de pr\u00e9cision, avec une quasi-impossibilit\u00e9, \u00e0 ce jour, de reproduction artificielle des \u00e9l\u00e9ments biom\u00e9triques.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Probl\u00e8mes li\u00e9s \u00e0 l&rsquo;authentification\u00a0<\/strong><\/h2>\n<p style=\"text-align: justify;\">La difficult\u00e9 avec les identifiants de connexion est qu&rsquo;ils sont bas\u00e9s sur la possession d&rsquo;informations sp\u00e9cifiques par l&rsquo;utilisateur, le plus souvent un nom ou\u00a0un code\u00a0PIN\u00a0\/ mot de passe. Arm\u00e9s de ces\u00a0informations, les utilisateurs peuvent alors acc\u00e9der \u00e0 tout ou partie de leurs\u00a0dossiers m\u00e9dicaux et des comptes bancaires, aux\u00a0informations li\u00e9es \u00e0 leur carte de cr\u00e9dit, \u00e0 leurs\u00a0e-mails et d&rsquo;autres informations sensibles les concernant. Le probl\u00e8me, bien s\u00fbr, c&rsquo;est que toute personne qui se procurerait ces identifiants de connexion\u00a0peut \u00e9galement acc\u00e9der aux m\u00eames informations.<\/p>\n<p style=\"text-align: justify;\">Comme cela a \u00e9t\u00e9 largement relay\u00e9 par les m\u00e9dias, les pirates qui ont p\u00e9n\u00e9tr\u00e9 le syst\u00e8me informatique de Sony avaient pr\u00e9alablement\u00a0r\u00e9ussi \u00e0 se procurer les informations d&rsquo;authentification\u00a0d&rsquo;un administrateur syst\u00e8me de haut niveau. Une fois \u00a0ces \u00e9l\u00e9ments entre les mains des pirates, ils ont\u00a0obtenu tr\u00e8s facilement l&rsquo;acc\u00e8s \u00e0 l&rsquo;ensemble des informations stock\u00e9es sur les syst\u00e8mes de SONY.<\/p>\n<p style=\"text-align: justify;\">Dans ce cas particulier, des t\u00e9raoctets d&rsquo;informations obtenus (et, pire encore, totalement\u00a0effac\u00e9s\u00a0des serveurs de l&rsquo;entreprise) ont \u00e9t\u00e9 utilis\u00e9s (et sont encore utilis\u00e9s aujourd&rsquo;hui) entra\u00eenant des dommages consid\u00e9rables aux\u00a0int\u00e9r\u00eats commerciaux de Sony.<\/p>\n<p style=\"text-align: justify;\">Dans le cas de l&rsquo;attaque de\u00a0TARGET (cinqui\u00e8me entreprise de vente de d\u00e9tail aux USA) \u00e0 la fin de 2013, qui \u00e0 expos\u00e9\u00a0environ <em><strong>40 millions de comptes de cartes de d\u00e9bit et de cr\u00e9dit<\/strong><\/em>, les informations de connexion \u00e9taient aussi en cause. Dans ce cas, on estime\u00a0que les informations de connexion, vol\u00e9es \u00e0 un sous-traitant en charge g\u00e9rer la climatisation et la ventilation\u00a0\u00e9taient \u00e0 la source de l&rsquo;intrusion initiale. Les pertes cons\u00e9cutives \u00e0 cette attaque sont estim\u00e9es \u00e0 <em><strong>pr\u00e8s de 500 millions de dollars<\/strong><\/em>. Cela inclut notamment le remboursement par Target, aux\u00a0banques, des co\u00fbts de r\u00e9\u00e9mission de plusieurs millions de cartes de d\u00e9bit et de cr\u00e9dit et des frais de service \u00e0 la client\u00e8le, y compris les frais juridiques et de surveillance du cr\u00e9dit pour des dizaines de millions de clients touch\u00e9s par cette attaque.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Alors, y a-t-il une solution id\u00e9ale?<\/strong><\/h2>\n<p style=\"text-align: justify;\">La norme actuelle en mati\u00e8re de s\u00e9curit\u00e9 de r\u00e9seau est appel\u00e9 l&rsquo;authentification multi-factorielle. Elle requiert l&rsquo;utilisation de\u00a0deux des trois facteurs d&rsquo;authentification suivants :<\/p>\n<ul>\n<li style=\"text-align: justify;\">quelque chose que vous avez (par exemple, badge, carte),<\/li>\n<li style=\"text-align: justify;\">quelque chose que vous \u00eates (par exemple, la biom\u00e9trie)<\/li>\n<li style=\"text-align: justify;\">quelque chose que vous savez (par exemple, des codes PIN, des mots de passe).<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Le 17 Octobre 2014, le pr\u00e9sident am\u00e9ricain Barack Obama a publi\u00e9 un d\u00e9cret, \u00ab\u00a0Am\u00e9lioration de la s\u00e9curit\u00e9 des transactions financi\u00e8res pour les consommateurs\u00a0\u00bb exigeant d\u00e9sormais\u00a0l&rsquo;utilisation de l&rsquo;authentification multi-factorielle en raison du nombre\u00a0\u00e9lev\u00e9 de vols d&rsquo;identit\u00e9, de violations et de\u00a0fraude par carte de paiement.<\/p>\n<p style=\"text-align: justify;\">Dans le m\u00eame\u00a0temps, le personnels\u00a0IT\u00a0se sont tourn\u00e9s vers une vari\u00e9t\u00e9 de techniques destin\u00e9es \u00e0\u00a0am\u00e9liorer la s\u00e9curit\u00e9 des connexions, y compris par l&rsquo;ajout de questions de s\u00e9curit\u00e9 et, dans certains cas, un mot de passe secondaire.<\/p>\n<p style=\"text-align: justify;\">Toutefois, ces options reposent toujours sur\u00a0m\u00eame concept : la possession de renseignements sp\u00e9cifiques que d&rsquo;autres peuvent se procurer.<\/p>\n<p style=\"text-align: justify;\">Une autre possibilit\u00e9 consiste \u00e0 fournir un dispositif physique fournir \u00e0 chaque utilisateur, du type\u00a0lecteur flash ou jeton, qui g\u00e9n\u00e8re\u00a0des codes d&rsquo;authentification al\u00e9atoires et uniques, de cartes magn\u00e9tiques\u00a0ou d&rsquo;identification personnelle (ID) sous diverses formes, y compris en utilisant un smartphone. Si quelqu&rsquo;un est en possession\u00a0du\u00a0dispositif, il \/ elle est consid\u00e9r\u00e9 comme l\u00e9gitime. Malheureusement, c&rsquo;est simplement une autre forme de possession de quelque chose, dans ce cas, mat\u00e9riel au lieu d&rsquo;une d&rsquo;information, qui peut toujours \u00eatre d\u00e9rob\u00e9 \u00e0 son propri\u00e9taire.<\/p>\n<p style=\"text-align: justify;\">En outre, le fait d&rsquo;ajouter un \u00e9l\u00e9ment mat\u00e9riel n&rsquo;est\u00a0pas id\u00e9al car cela\u00a0augmente consid\u00e9rablement le co\u00fbt de mise en \u0153uvre, sans\u00a0mentionner les aspects de logistique et de maintenance. Du fait que\u00a0ces \u00e9l\u00e9ments\u00a0peuvent \u00eatre perdus, emprunt\u00e9s ou vol\u00e9s, ils ne garantissent pas \u00e0 100%\u00a0l&rsquo;authentification de l&rsquo;utilisateur.<\/p>\n<p style=\"text-align: justify;\">La troisi\u00e8me r\u00e9ponse, peut\u00a0se r\u00e9sumer \u00e0 la seule fa\u00e7on de vraiment identifier une personne aujourd&rsquo;hui : la biom\u00e9trie.<\/p>\n<p style=\"text-align: justify;\">La biom\u00e9trie est d\u00e9finie comme quelque chose de physique ou par un comportemental unique caract\u00e9risant un\u00a0individu. Les exemples\u00a0physiques comprennent les empreintes digitales, de l&rsquo;iris, la reconnaissance faciale et m\u00eame le balayage \u00a0veineux. Ces moyens d&rsquo;authentification sont, aujourd&rsquo;hui quasi s\u00fbrs mais ils\u00a0n\u00e9cessitent du mat\u00e9riel co\u00fbteux, ce qui constitue\u00a0un obstacle important \u00e0 leur utilisation.<\/p>\n<p style=\"text-align: justify;\">Heureusement, il existe une forme \u00e9tonnamment efficace de v\u00e9rification des donn\u00e9es biom\u00e9triques dans la cat\u00e9gorie comportementale,\u00a0bas\u00e9e sur l&rsquo;\u00e9criture et qui ne n\u00e9cessite aucun mat\u00e9riel suppl\u00e9mentaire. Seul l&rsquo;ordinateur ou votre smartphone suffit.<\/p>\n<p style=\"text-align: justify;\">Chaque individu\u00a0a\u00a0une\u00a0fa\u00e7on mesurable unique de dessiner les lettres et les chiffres\u00a0qui est extr\u00eamement difficile \u00e0 reproduire par quelqu&rsquo;un d&rsquo;autre. Cela inclut des attributs tels que la longueur, la hauteur, la largeur, la vitesse, la direction, l&rsquo;angle et le nombre de coups de crayons. Les mots de passe peuvent \u00eatre saisis lors de la connexion \u00e0 l&rsquo;aide d&rsquo;un doigt ou d&rsquo;un\u00a0stylet sur\u00a0les \u00e9crans tactiles et les smartphones, et d&rsquo;une souris d&rsquo;ordinateur ou d&rsquo;un pav\u00e9 tactile sur un ordinateur portable.<\/p>\n<p style=\"text-align: justify;\">Une fois un processus de configuration simple ex\u00e9cut\u00e9, des algorithmes logiciels sophistiqu\u00e9s comparent la tentative de connexion actuelle\u00a0de\u00a0l&rsquo;utilisateur \u00e0\u00a0des mod\u00e8les d&rsquo;\u00e9criture recueillis initialement et lors des connexions suivantes pour confirmer la correspondance. L&rsquo;utilisation de la v\u00e9rification de l&rsquo;\u00e9criture manuscrite, pr\u00e9sente un taux de pr\u00e9cision allant jusqu&rsquo;\u00e0 \u00a099,97 pour cent.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Conclusion<\/strong><\/h2>\n<p style=\"text-align: justify;\">Cependant, de nombreuses organisations expriment beaucoup de r\u00e9ticences \u00e0 l&rsquo;\u00e9gard de la mise en \u0153uvre de toute couche de s\u00e9curit\u00e9 suppl\u00e9mentaire arguant de l&rsquo;inconv\u00e9nient potentiel que cela peut repr\u00e9senter pour\u00a0le consommateur. Ainsi de nombreux d\u00e9taillants n&rsquo;ont pas mis en \u0153uvre de\u00a0mesures de s\u00e9curit\u00e9 \u00e9lev\u00e9es\u00a0parce qu&rsquo;ils ne veulent pas que leurs clients\u00a0passent d&rsquo;avantage\u00a0de temps \u00e0 s&rsquo;identifier \u00e0 cause d&rsquo;exigences de\u00a0s\u00e9curit\u00e9 suppl\u00e9mentaire. Le temps suppl\u00e9mentaire, pensent-ils, risque de d\u00e9courager les clients et peut signifier la perte de clients et de\u00a0ventes.<\/p>\n<p style=\"text-align: justify;\">Une interface facile d&rsquo;utilisation est donc un \u00e9l\u00e9ment essentiel de l&rsquo;authentification en ligne. Si la s\u00e9curit\u00e9 rajoute\u00a0trop d&rsquo;\u00e9tapes ou est trop lourde, elle est vou\u00e9e \u00e0 l&rsquo;\u00e9chec. Il est essentiel de fournir des\u00a0interfaces utilisateur simples et rapides n&rsquo;exc\u00e9dant pas quelques secondes pour proc\u00e9der \u00e0 leur authentification.<\/p>\n<p style=\"text-align: justify;\">Les organisations ont le choix sur les solutions de s\u00e9curit\u00e9 \u00e0 utiliser. Ils doivent prendre en compte le risque et le compromis, combin\u00e9 \u00e0 l&rsquo;exp\u00e9rience utilisateur (par exemple, ce qui arrive lorsque les identifiants de connexion sont perdus ou vol\u00e9s? Sur quels dispositifs il peut \u00eatre utilis\u00e9 (ordinateurs, tablettes, smartphones)? Quels sont les co\u00fbts et le niveau de confort pour l&rsquo;utilisateur? ) la derni\u00e8re consid\u00e9ration pour le choix d&rsquo;une technologie de s\u00e9curit\u00e9 est comment elle sera utilis\u00e9e. Par exemple, la biom\u00e9trie physique est bien adapt\u00e9e \u00e0 l&rsquo;authentification pour l&rsquo;acc\u00e8s aux b\u00e2timents physiques. Les jetons avec des mots de passe uniques sont \u00e9galement utiles pour m\u00eame des cas d&rsquo;utilisation alors que la biom\u00e9trie dynamique est\u00a0id\u00e9alement adapt\u00e9e pour l&rsquo;acc\u00e8s distant du fait\u00a0qu&rsquo;aucun mat\u00e9riel sp\u00e9cial n&rsquo;est n\u00e9cessaire.<\/p>\n<p style=\"text-align: justify;\">Il faut bien comprendre que m\u00eame pour les solutions ne n\u00e9cessitant aucun mat\u00e9riel suppl\u00e9mentaire, la s\u00e9curit\u00e9, notamment au niveau de l&rsquo;authentification a toujours un co\u00fbt. Mais il faut toujours garder en t\u00eate que la violation des donn\u00e9es de l&rsquo;Entreprise ou des donn\u00e9es personnelles de ses clients aura toujours un co\u00fbt extr\u00eamement \u00e9lev\u00e9, en aucun cas comparable au co\u00fbt des solutions de s\u00e9curit\u00e9, et qu&rsquo;il risque fort d&rsquo;y avoir des d\u00e9g\u00e2ts collat\u00e9raux en termes d&rsquo;image et de perte de confiance dans l&rsquo;Entreprise risquant m\u00eame, souvent d&rsquo;entra\u00eener sa disparition.<\/p>\n<p style=\"text-align: justify;\">Le probl\u00e8me ne consiste donc pas \u00e0 d\u00e9cider si on doit investir dans la s\u00e9curit\u00e9 mais d&rsquo;identifier les solutions qui satisfont nos besoins. Et \u00e0 l&rsquo;\u00e8re des cyber-attaques, cela doit imp\u00e9rativement commencer par la s\u00e9curisation des connexions utilisateurs.<\/p>\n<p style=\"text-align: justify;\">\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20De%20l%27importance%20de%20l%27authentification&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fauthentification&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"855384362c\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-866\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-866\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-866\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-866\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>AB Consulting s&rsquo;associe au mois de la cyber-s\u00e9curit\u00e9,\u00a0organis\u00e9 \u00e0 la fois aux USA et dans l&rsquo;ensemble des pays Europ\u00e9ens, et publie dans ce cadre une s\u00e9rie d&rsquo;articles relatifs aux bonnes pratiques de s\u00e9curit\u00e9. Le premier post de cette s\u00e9rie portera tout naturellement sur une\u00a0vuln\u00e9rabilit\u00e9 majeure des syst\u00e8mes informatiques : l&rsquo;authentification. Une statistique r\u00e9cente montre&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20De%20l%27importance%20de%20l%27authentification&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fauthentification&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"855384362c\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-866\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-866\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-866\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-866\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/authentification?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[62],"tags":[158,156,133,153,127,69,126,157,24,159,155,154,125,87],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>De l&#039;importance de l&#039;authentification - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"80% des cyber-attaques r\u00e9ussissent en utilisant simplement le mot de passe comme s\u00e9same. Comment s\u00e9curiser l&#039;authentification des utilisateurs?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De l&#039;importance de l&#039;authentification\" \/>\n<meta property=\"og:description\" content=\"80% des cyber-attaques r\u00e9ussissent en utilisant simplement le mot de passe comme s\u00e9same. Comment s\u00e9curiser l&#039;authentification des utilisateurs?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-12T22:32:06+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password-300x224.gif\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password.gif?fit=400%2C298\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password.gif?fit=400%2C298\",\"width\":400,\"height\":298,\"caption\":\"mot de passe complexe\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\",\"name\":\"De l'importance de l'authentification - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage\"},\"datePublished\":\"2015-10-12T22:32:06+00:00\",\"dateModified\":\"2015-10-12T22:32:06+00:00\",\"description\":\"80% des cyber-attaques r\\u00e9ussissent en utilisant simplement le mot de passe comme s\\u00e9same. Comment s\\u00e9curiser l'authentification des utilisateurs?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"De l&rsquo;importance de l&rsquo;authentification\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"De l&rsquo;importance de l&rsquo;authentification\",\"datePublished\":\"2015-10-12T22:32:06+00:00\",\"dateModified\":\"2015-10-12T22:32:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage\"},\"wordCount\":2013,\"commentCount\":3,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password-300x224.gif\",\"keywords\":[\"authentification\",\"biom\\u00e9trie\",\"cyber-attaque\",\"cyber-criminalit\\u00e9\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"hacker\",\"identification\",\"informatique\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"mot de passe\",\"pirate\",\"pirate informatique\",\"s\\u00e9curit\\u00e9\"],\"articleSection\":[\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"De l'importance de l'authentification - Blog de la Transformation Digitale","description":"80% des cyber-attaques r\u00e9ussissent en utilisant simplement le mot de passe comme s\u00e9same. Comment s\u00e9curiser l'authentification des utilisateurs?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification","og_locale":"fr_FR","og_type":"article","og_title":"De l'importance de l'authentification","og_description":"80% des cyber-attaques r\u00e9ussissent en utilisant simplement le mot de passe comme s\u00e9same. Comment s\u00e9curiser l'authentification des utilisateurs?","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-12T22:32:06+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password-300x224.gif"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password.gif?fit=400%2C298","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password.gif?fit=400%2C298","width":400,"height":298,"caption":"mot de passe complexe"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification","name":"De l'importance de l'authentification - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage"},"datePublished":"2015-10-12T22:32:06+00:00","dateModified":"2015-10-12T22:32:06+00:00","description":"80% des cyber-attaques r\u00e9ussissent en utilisant simplement le mot de passe comme s\u00e9same. Comment s\u00e9curiser l'authentification des utilisateurs?","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"De l&rsquo;importance de l&rsquo;authentification"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"De l&rsquo;importance de l&rsquo;authentification","datePublished":"2015-10-12T22:32:06+00:00","dateModified":"2015-10-12T22:32:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#webpage"},"wordCount":2013,"commentCount":3,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/strong-password-300x224.gif","keywords":["authentification","biom\u00e9trie","cyber-attaque","cyber-criminalit\u00e9","cyber-risque","cyber-s\u00e9curit\u00e9","hacker","identification","informatique","mois europ\u00e9en de la cybers\u00e9curit\u00e9","mot de passe","pirate","pirate informatique","s\u00e9curit\u00e9"],"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/authentification#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">authentification<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">biom\u00e9trie<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">identification<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mot de passe<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">pirate informatique<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">authentification<\/span>","<span class=\"advgb-post-tax-term\">biom\u00e9trie<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">identification<\/span>","<span class=\"advgb-post-tax-term\">informatique<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">mot de passe<\/span>","<span class=\"advgb-post-tax-term\">pirate<\/span>","<span class=\"advgb-post-tax-term\">pirate informatique<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>"]}},"comment_count":"3","relative_dates":{"created":"Posted 11 ans ago","modified":"Updated 11 ans ago"},"absolute_dates":{"created":"Posted on 12 octobre 2015","modified":"Updated on 12 octobre 2015"},"absolute_dates_time":{"created":"Posted on 12 octobre 2015 23 h 32 min","modified":"Updated on 12 octobre 2015 23 h 32 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-dY","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":866,"position":0},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":866,"position":1},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":866,"position":2},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6488,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-risques-technologies-emergentes-et-vie-privee","url_meta":{"origin":866,"position":3},"title":"Cyber-risques : technologies \u00e9mergentes et vie priv\u00e9e","date":"23 octobre 2018","format":false,"excerpt":"Aujourd'hui, 6,4 milliards d\u2019appareils sont ou vont \u00eatre connect\u00e9s \u00e0 Internet. Et si \u00e7a se passait mal? Si des pirates pouvaient avoir acc\u00e8s au donn\u00e9es personnelles collect\u00e9es par ces terminaux? Et m\u00eame si les GAFAM (Google-Amazon-Facebook-Apple-Microsoft) r\u00e9cup\u00e9raient ces donn\u00e9es et les revendaient? Alors, que pourrait-il advenir?","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-risques : Technologies \u00e9mergentes et protection des donn\u00e9es personnelles et de la vie priv\u00e9e","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/technologies-emergentes-protection-blog.jpg?fit=1200%2C842&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":7574,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela","url_meta":{"origin":866,"position":4},"title":"Cybers\u00e9curit\u00e9: au del\u00e0 de l&rsquo;environnement professionnel","date":"21 janvier 2019","format":false,"excerpt":"Chaque semaine, nous d\u00e9couvrons une nouvelle faille majeure dans la s\u00e9curit\u00e9 des informations. Les donn\u00e9es personnelles de millions de personnes sont ainsi divulgu\u00e9es. Lors d'une r\u00e9cente attaque contre les\u00a0h\u00f4tels Marriott,\u00a0les pirates se sont empar\u00e9s d'informations personnelles concernant des centaines de millions de clients (entre 350 et 500 millions selon les\u2026","rel":"","context":"Dans &quot;CISM&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 au del\u00e0 de l'environnement professionnel","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/01\/cybersecurite-professionnel-et-au-dela.jpg?fit=1200%2C750&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8058,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","url_meta":{"origin":866,"position":5},"title":"Top 5 des types de cyber-attaques en 2019","date":"21 f\u00e9vrier 2019","format":false,"excerpt":"En 2019, selon le dernier rapport d'IBM, chaque entreprise dans le monde \u00e0 une probabilit\u00e9 de 28% de subir une cyber-attaque. Il est donc pr\u00e9f\u00e9rable de conna\u00eetre le risque auquel vous \u00eates expos\u00e9 si vous voulez mieux vous pr\u00e9munir. A chaque type d'attaque correspondent une ou plusieurs r\u00e9ponses permettant de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Top 5 des types de cyber-attaques en 2019","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/866"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=866"}],"version-history":[{"count":24,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/866\/revisions"}],"predecessor-version":[{"id":893,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/866\/revisions\/893"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=866"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}