La politique de gestion des mots de passe représente une réflexion essentielle du design et de la planification des infrastructures utilisateurs finaux, la création, l’utilisation et la gestion des mots de passe doit se soucier du confort, des habitudes, voire des mauvais comportements des utilisateurs eux-mêmes. Nous tenterons donc de décrypter les enjeux d’une telle politique, puis nous évoquerons les projets de rationalisation que les organisations conduisent depuis quelques années en ce qui concerne la gestion des mots de passe en environnement Microsoft.
Contenu complémentaire :
Evolution des services de sécurité de Windows Server 2008
Le site de la CADIM |
Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (username) et un mot de passe (password) pour y accéder. Ce couple identifiant/ mot de passe forme ainsi la clé permettant d’obtenir un accès au système. Si l’identifiant permet à l’utilisateur de déclarer au système « qui il est », le mot passe permettra de l’authentifier et de prouver qu’il est bien celui qu’il prétend.
Après cette authentification, la gestion des autorisations permettra de gérer l’accès à des ressources informatiques, le processus d’autorisation s’appuiera sur le processus d’authentification pour donner l’accès à des utilisateurs qui ont effectivement prouvé qui ils étaient et qui sont déclarés au sein du système comme aptes à accéder à la ressource.
Le mot de passe représente donc un « mal nécessaire » pour gérer l’accès aux données, aux fichiers, aux applications, à la base de registre, aux imprimantes, à la connexion Internet, etc…
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.