Pour chaque nouvel appareil, application et site Web auquel vos utilisateurs et employés doivent se connecter, ils doivent créer un nouveau mot de passe. Il n’est donc pas étonnant qu’ils trouvent cela accablant.
Alors, que font-ils? Ils créent un mot de passe facile à retenir — quelque chose comme «123456» ou peut-être leur date de naissance. Ensuite, pour faire simple, ils utilisent encore et encore le même mot de passe. En plus de cela, ils choisissent que leurs navigateurs et appareils mémorisent ces mots de passe.
Malheureusement, ce que font vos utilisateurs et vos employés pour leur commodité rend votre travail encore plus difficile. C’est précisément le problème qu’Intel a voulu résoudre en introduisant la Journée mondiale des mots de passe en 2013.
Alors que la menace de cybercriminalité augmente chaque année, ils souhaitaient sensibiliser les utilisateurs à l'importance de créer des mots de passe sécurisés. Pour marquer l'occasion de la Journée mondiale des mots de passe le 4 mai 2023, nous faisons un pas de plus dans cette initiative en vous proposant ce guide qui explique comment vous pouvez protéger vos utilisateurs et votre réseau avec des mots de passe plus forts. Allons-y.
Les mots de passe fonctionnent en secret. Vous ne pourriez pas vérifier l’authenticité d’une tentative de connexion si les mots de passe n’étaient pas secrets et si tout le monde les connaissait. Malheureusement, étant donné que les utilisateurs réutilisent les mots de passe de différents sites et/ou suivent de mauvaises méthodes de gestion des mots de passe – les écrire quelque part ou les enregistrer dans les navigateurs, etc. les mots de passe sont divulgués ou compromis quotidiennement. Cela constitue une menace pour votre organisation, car un mot de passe compromis peut potentiellement entraîner de nombreux problèmes.
Environ 63 % des violations de données proviennent d'un mot de passe faible ou volé et, selon IBM , le coût moyen d'une violation de données pour une organisation est d'environ 4,35 millions de dollars. Un mot de passe faible pourrait compromettre l'ensemble de votre réseau et l'avenir de votre organisation.
Si un mot de passe faible peut mettre en péril l’ensemble de votre réseau, un mot de passe fort peut le protéger. Selon une estimation, il faudrait trois sextillions d'années à un ordinateur pour le déchiffrer. un mot de passe aléatoire de 20 caractères et contenant des lettres majuscules et minuscules, des chiffres et des symboles. C'est pourquoi nous vous recommandons de suivre ces bonnes pratiques pour assurer la sécurité de vos utilisateurs et de votre réseau.
Les mots de passe ne constituent que la première ligne de défense contre les cybermenaces. Si vous souhaitez vraiment protéger votre réseau et votre organisation contre les ransomwares et autres menaces, vous devez ajouter des couches de protection en mettant en œuvre une authentification multifacteur ou à deux facteurs.
Bien qu'il s'agisse d'une mesure relativement simple à prendre pour accroître la protection, de nombreuses organisations ont jusqu'à présent hésité à le faire.
C'est pourquoi la campagne #LayerUp a été créée pour la Journée mondiale du mot de passe. Il vise à promouvoir la mise en œuvre de l’authentification multifactorielle et à deux facteurs.
Dans MFA, un utilisateur doit confirmer son identité plusieurs fois. En d’autres termes, MFA est une méthode d’authentification qui utilise deux ou plusieurs facteurs pour réaliser l’authentification. Les facteurs qui peuvent être utilisés pour l'authentification comprennent :
2FA est un sous-ensemble de MFA. Cela suit la même logique : un utilisateur doit prouver qui il est plus d'une fois ; ils doivent vérifier leur identité deux fois.
Les principaux avantages de la MFA et de la 2FA sont :
Outre l'utilisation de leurs mots de passe, les utilisateurs peuvent utiliser les facteurs d'authentification suivants pour s'identifier.
Mots de passe à usage unique : les utilisateurs peuvent recevoir un mot de passe à usage unique sur leur numéro de mobile ou leur adresse e-mail enregistrés pour valider leur tentative de connexion.
Authentification à partir d'appareils reconnus : les utilisateurs peuvent valider leurs tentatives de connexion à partir d'un appareil distinct reconnu par l'application ou le service.
Jetons USB ou appareils électroniques : les utilisateurs peuvent utiliser une clé USB ou un appareil électronique pour générer un code unique à chaque fois qu'ils souhaitent se connecter à leur compte ou appareil.
Reconnaissance d'empreintes digitales ou faciale : les utilisateurs peuvent utiliser leurs caractéristiques physiques uniques, comme leur empreinte digitale ou leur visage, pour valider leurs tentatives de connexion.
Même si 10 ans se sont écoulés depuis le lancement de la Journée mondiale des mots de passe, nous ne sommes toujours pas à l'abri des risques posés par les pirates informatiques.
Les mots de passe constituent notre première ligne de défense contre eux. Cependant, ils sont rendus vulnérables par les mauvaises pratiques des utilisateurs et les méthodes d’attaque efficaces.
Cela dit, vous pouvez prendre plusieurs mesures pour protéger vos utilisateurs et votre environnement. Vous informer, vous et vos utilisateurs, sur les meilleures pratiques en matière de mots de passe est la première de ces étapes. Ensuite, il est important de #LayerUp en mettant en œuvre une authentification multifacteur ou à deux facteurs.
Notre meilleur pari contre les pirates informatiques est une combinaison de méthodes. En cette Journée mondiale des mots de passe, ne lésinons pas sur la sécurité et utilisons tous les outils dont nous disposons pour assurer la sécurité de tous les utilisateurs et organisations.
Continuons à nous informer, ainsi que ceux qui nous entourent, sur l'importance de créer des mots de passe forts et sur les meilleures pratiques de gestion des mots de passe, car l'éducation des utilisateurs est importante. Plus vous sécurisez l’environnement, moins il est pratique pour les utilisateurs finaux. Vous devez donc les emporter avec vous dans le parcours de cybersécurité de votre organisation.
Partager sur
Découvrez nos dernières histoires de notre blog que nos éditeurs ont sélectionnées pour vous