Aucun secteur n’est épargné, mais les attaques par ransomware peuvent souvent être évitées. Notre enquête sur ces incidents montre que les cybercriminels utilisent souvent des identifiants de connexion volés pour lancer leur attaque. Ces identifiants de connexion sont bien souvent subtilisés au moyen de messages de phishing ou de virus informatiques dérobant les mots de passe dans le navigateur.
Une grande partie de ces cyberattaques peut être évitée en ayant recours à l’authentification à deux facteurs (2FA) ou multifacteur (« multifactor authentication », MFA) pour toutes les connexions à distance de l’entreprise. Cette technique repose sur l’utilisation d’au minimum un deuxième facteur au moment des connexions à distance des collaborateurs au réseau de l’entreprise ou à leur boîte mail professionnelle: par exemple, un mot de passe et un code généré sur smartphone. Pour l’accès à distance, veillez ainsi à toujours utiliser une combinaison d’au moins deux éléments parmi une donnée que vous connaissez (un mot de passe, par exemple), qui vous caractérise (la reconnaissance faciale, par exemple) ou que vous possédez (un smartphone/numéro de téléphone, par exemple).
Une grande partie de ces cyberattaques peut être évitée en ayant recours à l’authentification à deux facteurs (2FA) ou multifacteur (« multifactor authentication », MFA) pour toutes les connexions à distance de l’entreprise. Cette technique repose sur l’utilisation d’au minimum un deuxième facteur au moment des connexions à distance des collaborateurs au réseau de l’entreprise ou à leur boîte mail professionnelle: par exemple, un mot de passe et un code généré sur smartphone. Pour l’accès à distance, veillez ainsi à toujours utiliser une combinaison d’au moins deux éléments parmi une donnée que vous connaissez (un mot de passe, par exemple), qui vous caractérise (la reconnaissance faciale, par exemple) ou que vous possédez (un smartphone/numéro de téléphone, par exemple).