La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe
Le mot de passe est la clé
de nombreux outils pour aider les organisations à mettre en œuvre la stratégie et mesurer la conformité. Pour qu’un outil soit efficace, il faut prendre le temps d’apprendre à le configurer dans les règles.
Cependant, les outils visent principalement à empêcher un accès non autorisé aux ressources par certaines personnes, et pas à détecter si un imposteur s’est authentifié en usurpant les références d’autrui. Si un assaillant s’authentifie à l’aide d’un profil et mot de passe utilisateur valides, il sera autorisé à accéder aux ressources de ce profil utilisateur et il est peu probable que la supervision ou l’audit détectent à temps la supercherie. Une organisation peut consacrer beaucoup de temps et d’énergie à définir, mettre en œuvre et superviser une stratégie de sécurité, mais tout cela ne servira à rien si quelqu’un s’authentifie auprès d’un serveur au moyen d’une fausse identification.
Cette réalité, plus le fait que l’authentification i se produit généralement quand une personne saisit un couple profil et mot de passe utilisateur valide, fait que tout le monde doit se concentrer sur la gestion des mots de passe : personnel IT, administrateurs de sécurité et utilisateurs finaux. Or, d’après le PowerTech State of System i Security Study 2008, bon nombre des 217 serveurs i audités en 2007 ne respectaient pas les bonnes pratiques en gestion de mots de passe.
La figure 3 montre que 17 % des profils utilisateur sont configurés avec un mot de passe par défaut (par exemple, un mot de passe qui correspond au nom du profil utilisateur), et 10 % des profils utilisateur validés sont configurés avec un mot de passe par défaut. Par conséquent, si un assaillant connaît la convention de nommage des profils utilisateur d’un serveur et les noms des personnes qui s’y connectent, il peut tomber par chance sur un profil utilisateur avec un mot de passe par défaut. La figure 4 montre également que 28 % des systèmes ont une longueur de mot de passe minimale inférieure à six caractères. La longueur de mot de passe minimale utilise la valeur système QPWDMINLEN dont la valeur par défaut i est six.
De fortes valeurs système
Plusieurs autres valeurs système peuvent garantir que les utilisateurs finaux choisissent des mots de passe i plus forts. Ces valeurs aident à créer des mots de passe plus difficiles à deviner. Voici quelques-unes des valeurs système de mot de passe importantes et les constatations de PowerTech State of System i Security Study 2008 concernant leur usage :
• 58 % des systèmes n’exigent pas un chiffre dans les mots de passe.
• 32 % des systèmes acceptent des mots de passe identiques à des mots précédents.
• 32 % des systèmes ne fixent pas une date d’expiration des mots de passe, et donc un utilisateur peut ne jamais en changer.
L’ingénierie sociale contribue aussi aux problèmes de sécurité des réseaux et des mots de passe. Particulièrement si quelqu’un disposant d’un accès valide à un serveur accède à une information qu’il n’a pas le droit de voir ou de modifier. Par exemple, n’importe qui dans la même organisation avec un sign-on i connaît sa propre convention de nommage de profil personnel. Si c’est la première initiale plus les neuf premiers caractères du nom patronymique, mon profil utilisateur serait JMCAFEE. Donc, si quelqu’un se procure mon mot de passe par le biais de l’ingénierie sociale ou parce que je l’ai mal protégé, cette personne peut accéder librement à mes fichiers. Les organisations doivent définir et communiquer une stratégie puissante en matière de mot de passe d’utilisateur final, élaborer des règles de composition de mots de passe forts, et exiger leur changement fréquent.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
