Des techniques qui contournent l’authentification multifactorielle (MFA).

192 Des techniques qui contournent l’authentification multifactorielle (MFA). Les techniques de phishing deviennent de plus en plus complexes pour contrer les protections mises en oeuvre avec l’authentification multifactorielle (MFA). Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse. Le reverse proxy diminue la complexité d’une architecture Web. En centralisant toutes les requêtes issues de divers environnements, le proxy inversé devient la cible des pirates. Les entreprises limitent le risque de cyberattaques de leur proxy inverse en paramétrant des zones sécurisées (DMZ) et en limitant leur zone d’exposition avec l’utilisation d’un port spécifique. Découvrez cette nouvelle méthode de phishing. Continuez à utiliser la […]

Des techniques qui contournent l’authentification multifactorielle (MFA). Lire la suite »

MFA, Phishing