… porte aux vecteurs d'attaque initiale les plus importants sur lesquels … les risques de cyberattaque réussie pour toutes les organisations, …
Source: Et répond à l'échec des méthodes d'authentification traditionnelles, selon Beyond Identity – Sécurité