Quand un nouveau profil utilisateur de l'iSeries est créé, la commande CRTUSR PRF (Create User Profile) crée par défaut le même mot de passe que le profil utilisateur. Trop souvent, l'officier de sécurité ne définit pas l'expiration du mot de passe utilisateur de manière à obliger les utilisateurs à
Exposition No 3 : Mots de passe triviaux
changer leurs mots de passe la première fois qu’ils se connectent. Même quand l’expiration d’un mot de passe est prévue, les utilisateurs qui demandent un mot de passe négligent souvent de se connecter tout de suite et donc, leurs mots de passe et profils utilisateurs restent les mêmes.
Fournir un mot de passe identique à son nom de profil utilisateur est une méthode courante d’accès de la part d’un pirate. Je me suis pour ma part connecté à des systèmes de banques et d’autres organismes financiers en utilisant des mots de passe triviaux pour les profils utilisateurs livrés par IBM, et même des profils utilisateurs créés par l’installation comme TEST, PCUSER, FTP et USER1. Souvent, des programmes applicatifs tierce partie sont installés avec des profils bien connus (JDEINSTAL, ALDONCMS, S2KOBJOWN, par exemple) et les mots de passe correspondants.
Pour aider à trouver les profils utilisateurs qui ont un mot de passe correspondant, l’OS/400 fournit la commande ANZDFTPWD (Analyze Default Passwords). Par ailleurs, pour empêcher les utilisateurs de sélectionner des mots de passe triviaux, un officier de sécurité d’OS/400 peut utiliser la commande CHGSYSVAL (Change System Value) pour définir des valeurs système. Je recommande les règles de mots de passe suivantes pour tous les systèmes :
1 – Demander une longueur de mot de passe minimale de 6 caractères (plus c’est long, mieux c’est)
2 – Exiger que les mots de passe contiennent au moins un chiffre
3 – Obliger les utilisateurs à changer leurs mots de passe tous les 60 jours
4 – Empêcher la réutilisation du même mot de passe, avec au moins 10 mots de passe différents dans l’intervalle
5 – Empêcher l’utilisation consécutive du même caractère.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
