La sélection, la mise en œuvre et la gestion des outils n’est pas une tâche simple. La figure 2 montre la liste des outils du SANS (SysAdmin, Audit, Network, Security) Institute qui donne les meilleurs résultats et identifie cinq murs défensifs comprenant 30 catégories d’outils. Il existe
Le mot de passe est la clé
de nombreux outils pour aider les organisations à mettre en œuvre la stratégie et mesurer la conformité. Pour qu’un outil soit efficace, il faut prendre le temps d’apprendre à le configurer dans les règles.
Cependant, les outils visent principalement à empêcher un accès non autorisé aux ressources par certaines personnes, et pas à détecter si un imposteur s’est authentifié en usurpant les références d’autrui. Si un assaillant s’authentifie à l’aide d’un profil et mot de passe utilisateur valides, il sera autorisé à accéder aux ressources de ce profil utilisateur et il est peu probable que la supervision ou l’audit détectent à temps la supercherie. Une organisation peut consacrer beaucoup de temps et d’énergie à définir, mettre en œuvre et superviser une stratégie de sécurité, mais tout cela ne servira à rien si quelqu’un s’authentifie auprès d’un serveur au moyen d’une fausse identification.
Cette réalité, plus le fait que l’authentification i se produit généralement quand une personne saisit un couple profil et mot de passe utilisateur valide, fait que tout le monde doit se concentrer sur la gestion des mots de passe : personnel IT, administrateurs de sécurité et utilisateurs finaux. Or, d’après le PowerTech State of System i Security Study 2008, bon nombre des 217 serveurs i audités en 2007 ne respectaient pas les bonnes pratiques en gestion de mots de passe.
La figure 3 montre que 17 % des profils utilisateur sont configurés avec un mot de passe par défaut (par exemple, un mot de passe qui correspond au nom du profil utilisateur), et 10 % des profils utilisateur validés sont configurés avec un mot de passe par défaut. Par conséquent, si un assaillant connaît la convention de nommage des profils utilisateur d’un serveur et les noms des personnes qui s’y connectent, il peut tomber par chance sur un profil utilisateur avec un mot de passe par défaut. La figure 4 montre également que 28 % des systèmes ont une longueur de mot de passe minimale inférieure à six caractères. La longueur de mot de passe minimale utilise la valeur système QPWDMINLEN dont la valeur par défaut i est six.
De fortes valeurs système
Plusieurs autres valeurs système peuvent garantir que les utilisateurs finaux choisissent des mots de passe i plus forts. Ces valeurs aident à créer des mots de passe plus difficiles à deviner. Voici quelques-unes des valeurs système de mot de passe importantes et les constatations de PowerTech State of System i Security Study 2008 concernant leur usage :
• 58 % des systèmes n’exigent pas un chiffre dans les mots de passe.
• 32 % des systèmes acceptent des mots de passe identiques à des mots précédents.
• 32 % des systèmes ne fixent pas une date d’expiration des mots de passe, et donc un utilisateur peut ne jamais en changer.
L’ingénierie sociale contribue aussi aux problèmes de sécurité des réseaux et des mots de passe. Particulièrement si quelqu’un disposant d’un accès valide à un serveur accède à une information qu’il n’a pas le droit de voir ou de modifier. Par exemple, n’importe qui dans la même organisation avec un sign-on i connaît sa propre convention de nommage de profil personnel. Si c’est la première initiale plus les neuf premiers caractères du nom patronymique, mon profil utilisateur serait JMCAFEE. Donc, si quelqu’un se procure mon mot de passe par le biais de l’ingénierie sociale ou parce que je l’ai mal protégé, cette personne peut accéder librement à mes fichiers. Les organisations doivent définir et communiquer une stratégie puissante en matière de mot de passe d’utilisateur final, élaborer des règles de composition de mots de passe forts, et exiger leur changement fréquent.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
