Les anciennes technologies de cybersécurité cèdent la place à des systèmes modernes, mieux adaptés aux menaces actuelles pour protéger nos données et vies numériques.
La cybersécurité est en perpétuelle évolution, délaissant chaque année des technologies jadis étoiles montantes. C’est comme donner un hommage à de vieux amis. Des outils autrefois des alliés contre les cyberattaques finissent par devenir des reliques. Retour sur ces anciennes gloires qui ont marqué le passé, mais ont tiré leur révérence en 2024.
Technologies MFA, une étoile éteinte de la cybersécurité
Pilier majeur de la cybersécurité pendant plus de 20 temps, l’authentification multi-facteurs (MFA) a montré ses limites en 2024. Plus de 90 % des attaques de phishing réussies débutaient par des techniques contournant la MFA héritée, selon la CISA. Ces technologies reposent souvent sur des codes envoyés par SMS ou e-mail, ce qui était auparavant suffisant. Malheureusement, le phishing, les attaques de l’homme du milieu (MitM) ou le bombardement MFA ont rendu ces systèmes obsolètes. Les cybercriminels n’avaient qu’à convaincre une victime de partager un code, et le tour était joué.
Les experts tels que Jen Easterly, directrice de la CISA appellent à l’adoption de solutions plus robustes. Les technologies conformes à FIDO2, telles que l’authentification sans mots de passe et résistante au phishing, prennent aujourd’hui le relais. Fini les codes faciles à voler. Place à des méthodes basées sur la cryptographie à clé publique qui promettent une cybersécurité accrue.
Vous aimerez aussi cet article:
Fin de l’ère des antivirus basés sur les signatures
Les antivirus qui scannent nos fichiers à la recherche de menaces n’ont pas survécu à l’année 2024. Ces outils, s’appuyant sur des bases de données de signatures connues, voient leur efficacité diminuer. Les malwares modernes changent si vite que ces bases ne peuvent tout simplement pas suivre.
Les attaques sans fichier et les malwares polymorphes ont démontré que ces logiciels ne faisaient plus le poids. Les plateformes EDR (Endpoint Detection and Response) et XDR (Extended Detection and Response) ont pris le relais. Ces outils analysent le comportement des systèmes pour détecter des anomalies, anticipant ainsi les menaces avant même qu’elles ne se manifestent.
Vous aimerez aussi cet article:
Les technologies VPN remplacées en cybersécurité
Les réseaux privés virtuels (VPN) étaient autrefois le symbole d’un accès distant sécurisé. Leur architecture, basée sur un modèle de confiance unique, s’est avérée inefficace face aux menaces actuelles. Des goulets d’étranglement de performance et des failles de sécurité ont fini par sceller leur sort.
Le modèle ZTNA (Zero Trust Network Access) les remplace progressivement en 2024. Les VPN supposaient qu’une fois jugé digne de confiance pour accéder, tout le réseau devenait ouvert, une approche désormais obsolète. En contrario, le modèle ZTNA vérifie en permanence les identités et ne donne accès qu’à ce qui est strictement nécessaire.
Vous aimerez aussi cet article:
Gestionnaires de mots de passe : l’héritage d’une époque révolue
Les gestionnaires de mots de passe, jadis salués pour leur commodité, ont perdu leur pertinence en 2024. Plusieurs violations majeures ont érodé la confiance des utilisateurs dans ces outils autonomes. Par ailleurs, l’intégration de solutions de gestion des identités dans des systèmes plus larges a rendu ces outils isolés obsolètes.
L’avenir de la cybersécurité appartient aux technologies sans mots de passe, basées sur la biométrie et la cryptographie avancée. Ces méthodes résistantes au phishing offrent une protection accrue tout en éliminant les tracas liés à la gestion des mots de passe.