Bloquer 99,9% des piratages grâce à nomado

Vol d’informations, demandes de rançons, virus : utilisateurs et entreprises partagent aujourd’hui le même intérêt, protéger leur identité et leurs données. Des méthodes simples peuvent être mises en place, comme le prouve l’opérateur belge Nomado Telecom. 

45 millions d’euros de pertes par jour. C’est le montant imputé au vol d’identifiants d’utilisateurs dans les services bancaires aux États-Unis l’an dernier. Un phénomène qui est loin d’être un cas isolé. En Belgique, la Computer Crime Unit a enregistré une hausse de 14,8% de faits de criminalité informatique en 2018. 

 

Selon une récente étude française (2019), 4 entreprises sur 10 ont déjà subi une ou plusieurs attaques informatiques (ou tentatives d’attaque).  L’étude relève également que seuls 30% des organisations ont mis en place un système de triple protection de réseau : firewall (pare-feu), antivirus et antispam. 

Que peut faire un hacker ?

Le piratage fait aujourd’hui référence à des activités qui cherchent à compromettre des appareils informatiques – ordinateurs, serveurs, smartphones et objets connectés -. La plupart des hackers sont motivés par le gain financier, la protestation ou la collecte d’informations. 

Comment agissent les hackers ? Ils détectent les failles de systèmes informatiques, notamment dans les entreprises, les institutions et les gouvernement. Ils sont à l’origine de la plupart des cyberattaques malveillantes. Celles-ci peuvent revêtir plusieurs formes : botnets, piratage de navigateur, rootkits, virus, cheval de Troie, DDoS, vers ou ransomwares (demande de rançon).

Comment se protéger des pirates informatiques

En mettant en place une stratégie de protection, un élément devenu indispensable avec l’arrivée du blockchain. Et l’exemple vient du Nord : en Scandinavie, l’utilisateur doit connecter sa carte d’identité (NFC ou non) pour s’authentifier auprès des services en ligne. 

La Belgique n’est pas en reste. Sur le même principe, le service itsme utilise les données bancaires d’un smartphone pour authentifier un utilisateur, grâce à une application mobile sécurisée.

2FA

Solution : 2FA, la double authentification

Le mot de passe a vécu. Il serait même le moyen de protection le plus faible disponible actuellement. C’est que ce confirme Aley Rizvi, lauréat du hackathon Cyber Sécurité 2018 organisé en Estonie à Tallinn, l’un des États européens les plus avancés en matière de connectivité. 

Une solution facile à mettre en place s’appelle 2FA (authentification à deux facteurs). Ce contrôle d’identité requiert la présentation de deux preuves distinctes qu’une personne tente bien de se connecter de manière légitime à un service ou un compte en ligne.   Deux exemples : une application mobile comme Google Authenticator ou encore le SMS (qui reste un moyen de communication sûr), une fois le mot de passe introduit. 

La méthode réduit considérablement les risques d’accès non autorisés. Pour Alex Weinert, spécialiste de la sécurité de Microsoft, l’authentification multifacteur permet de bloquer 99,9% des attaques automatisées.

Des sociétés pionnières ont choisi d’introduire le contrôle 2FA pour la connexion de l’utilisateur. Notamment Twillo ou Nomado, un opérateur belge spécialisé en VOIP et SMS automatisés, basé dans le Brabant Wallon. “En quelques clics, un développeur intègre cette solution dans son application mobile ou e-commerce“, confie Flavien Barsé, CEO de Nomado Telecom, “ce qui permet à moindre coût de protéger le compte de ses clients et ses utilisateurs, avec un taux de réussite très élevé.”