> Enjeux IT > Journée mondiale du mot de passe : 5 étapes pour améliorer sa défense

Journée mondiale du mot de passe : 5 étapes pour améliorer sa défense

Enjeux IT - Par Sabine Terrey - Publié le 04 mai 2023
email

Jeudi 4 mai 2023, occasion de rappeler l’importance d’appliquer la stratégie du moindre privilège pour assurer les authentifications sans risquer une compromission.

Journée mondiale du mot de passe : 5 étapes pour améliorer sa défense

Les organisations doivent traiter les identifiants de chaque employé comme le véritable risque opérationnel qu’ils représentent.

La moitié des travailleurs français ont accès à des données sensibles de leur entreprise, selon le rapport 2022 « Identity Security Threat Landscape » de CyberArk.

Avec cette quantité d’informations sensibles à portée de main, les cybercriminels s’intéressent aux mots de passe des employés, notamment ceux qui sont mal gérés.

Les 4 lacunes des mots de passe

Les mots de passe souffrent souvent des lacunes suivantes :

  • Faciles à deviner 

et non conformes aux exigences en matière de robustesse du mot de passe ;

  • Réutilisés dans plusieurs applications de l’entreprise et personnelles

ainsi que les réseaux sociaux

  • Stockés de manière non sécurisée 

dans des feuilles de calcul, des post-it et des navigateurs web ;

  • Partagés avec d’autres utilisateurs

via emails ou des applications de messagerie, par exemple.

Les 5 étapes pour améliorer les défenses

Voici5 étapes à déployer afin d’améliorer les défenses d’une entreprise sur le long terme :

  • Authentification intelligente

Il s’agit d’associer une authentification intelligente à une expérience utilisateur améliorée. Une forme adaptative de MFA peut ajuster la difficulté des défis d’authentification en se basant sur des informations en temps réel relatives aux comportements de l’utilisateur.

  • Stockage axé sur la sécurité

Cela est possible en recherchant les moyens d’introduire un stockage dans un coffre-fort numérique pour les identifiants, avec la flexibilité nécessaire pour concevoir la manière dont les comptes et les informations d’identification sont stockés, gérés et récupérés.

  • Gestion et partage sécurisés des identifiants

Cette étape permet aux utilisateurs de partager en toute sécurité des informations d’identification sans révéler les mots de passe. Mais ausside protéger leur vie privée en contrôlant qui peut partager, consulter et modifier les identifiants, d’imposer des limites de temps à l’accès des utilisateurs à des applications spécifiques et de gérer le transfert de la propriété des informations d’identification à de nouveaux utilisateurs.

  • Visibilité de bout en bout

Les contrôles de sécurité se poursuivent au-delà du point d’authentification. Les entreprises doivent chercher des moyens d’exiger une couche supplémentaire de protection, qui leur permette de surveiller et d’enregistrer toutes les actions d’un utilisateur une fois qu’il est connecté, avec une piste d’audit complète.

  • Une expérience utilisateur sécurisée et sans friction

Les entreprises doivent gérer et sécuriser les mots de passe des employés afin de déployer les capacités suivantes : intégration facilitée aux annuaires d’entreprise et des fournisseurs d’identité tiers, proposer automatiquement aux utilisateurs de sauvegarder leurs identifiants dans un emplacement sécurisé lorsqu’ils les renseignent, remplir automatiquement en toute sécurité les champs d’informations d’identification pour une expérience de connexion fluide et rapide, et générer des mots de passe uniques et forts lorsque nécessaire

Source Expertise CyberArk

Téléchargez cette ressource

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

Enjeux IT - Par Sabine Terrey - Publié le 04 mai 2023