L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.
Specops : Trois conseils pour assurer la sécurité des comptes et des données
Un mot sur Specops ?
Specops Software, société d’OutPost24, est le leader des solutions de gestion des mots de passe et d’authentification. Elle protège les données de l’entreprise en bloquant les mots de passe faibles et en sécurisant l’authentification des utilisateurs.
Avec un portefeuille complet de solutions intégrées nativement à Active Directory, Specops garantit que les données sensibles sont stockées sur site et sous contrôle.
Les organisations font appel à Specops Software pour protéger les données essentielles à leur activité.
Pour Specops, que signifie le renforcement de la sécurité informatique ?
Nous pensons que le renforcement de la sécurité informatique commence par l’amélioration de son maillon le plus faible : les mots de passe.
En tant que partenaire Gold de Windows, nous aidons des clients dans plus de 120 pays à se protéger contre les éventuelles cyberattaques, en créant des politiques de mots de passe et pratiques d’authentification des utilisateurs plus robustes.
Pourquoi ce rapport sur les mots de passe faibles ?
Specops Software a publié son rapport sur les mots de passe faibles (février 2022), qui s’est penché à la fois sur le côté humain et le côté technique des raisons pour lesquelles les mots de passe sont le point faible du réseau d’une organisation. On peut retenir ces points forts:
- Même les mots de passe les plus complexes sont susceptibles de faire l’objet de violations
- En effet, 41 % des mots de passe utilisés dans les cyberattaques comportent 12 caractères ou plus, souvent des lettres, des chiffres et des caractères spéciaux.
- 54 % des organisations ne disposent pas d’une solution pour gérer les mots de passe des salariés
- 48% des organisations n’ont pas mis en place de vérification de l’utilisateur final pour les appels au service d’assistance informatique.
Les recherches ont été compilées grâce à des enquêtes exclusives et à l’analyse des données de 800 millions de mots de passe compromis (sous-ensemble des plus de 2 milliards de mots de passe compromis figurant dans la liste de Specops Breached Password Protection.).
Le rapport a mis en évidence les mots les plus couramment utilisés dans les mots de passe compromis.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Quelles sont les recommandations à suivre pour prévenir une entreprise d’une cyberattaque ?
Si nous lisons de plus en plus de choses sur les cyberattaques subies par des entreprises de premier plan (comme Nvidia), les pirates peuvent aussi s’en prendre à des PME ou à des entreprises de secteurs non stratégiques. Par conséquent, toutes les entreprises et organisations doivent aller au-delà des traditionnelles bonnes pratiques du « mot de passe fort » et assurer la sécurité des comptes et des données. Et elles doivent s’attaquer au problème dès aujourd’hui, car la prévention est moins coûteuse que la récupération des attaques.
Si on devait retenir quelques conseils clés, voici trois conseils à suivre dès maintenant :
Bloquez les mots de passe faibles et compromis
Selon une étude, environ 1 million de mots de passe sont volés chaque semaine. De plus, une enquête menée par PCMag en 2021 a révélé que 70 % des personnes interrogées admettaient utiliser le même mot de passe à plusieurs reprises, ce qui rend chaque utilisation vulnérable à une violation.
En effet, avons déjà constaté que les pirates font des dégâts considérables avec des mots de passe déjà compromis, comme l’a montré l’attaque de Colonial Pipeline l’année dernière. Les entreprises doivent donc mettre en place un outil qui bloque systématiquement non seulement les mots de passe faibles qui ne répondent pas aux exigences de longueur et de complexité, mais aussi les mots de passe compromis connus.
Ajouter des strates supplémentaires à l’authentification multifacteurs
Les entreprises peuvent ajouter d’autres couches de leur authentification multifacteurs (AMF) existante aux processus de sécurité, comme la biométrie, des jetons/codes d’authentification, des questions secrètes et des applications d’authentification. Chaque méthode d’authentification multifacteurs a ses forces et ses faiblesses, et n’est pas entièrement à l’abri des cyberattaques.
Toutefois, les dirigeants d’entreprises tech ont indiqué que l’utilisation de l’AMF pourrait prévenir 80 à 90 % des cyberattaques. Les plates-formes MFA qui prévoient des facteurs de sauvegarde en cas de panne de service d’authentification ou en cas de suspicion de compromission sont un moyen crucial pour les services informatiques d’éviter les perturbations dans le paysage actuel de l’authentification.
Appliquer la vérification des utilisateurs par le service d’assistance informatique
En juin 2021, des pirates ont infiltré un canal de discussion Slack chez EA et ont manipulé un employé du support informatique afin qu’il leur donne un jeton MFA pour accéder au réseau social de l’entreprise.
Cette arnaque d’ingénierie sociale a finalement abouti au vol de 780 Go de données. De nombreuses organisations sont exposées à ce type d’attaques, car 48 % d’entre elles n’ont pas mis en place de politique de vérification des utilisateurs pour les appels entrants vers le service informatique.
La vérification de l’utilisateur par le service d’assistance IT permet de reconnaître les escroqueries et d’établir une interface sécurisée avec les employés, ce qui renforce la sécurité de l’entreprise. L’AMF renforcée est un excellent moyen d’y parvenir.
Si une entreprise est victime d’une cyberattaque, quelles actions doit-elle mener ?
Si une entreprise est malheureusement victime d’une cyberattaque, voici ce qu’elle doit faire :
Exécutez une réinitialisation du mot de passe à l’échelle de l’entreprise
Pour se remettre d’une cyberattaque, il est essentiel de procéder à une réinitialisation des mots de passe à l’échelle de l’entreprise afin que les hackers qui ont récupéré les mots de passe de votre entreprise ne puissent pas les réutiliser pour une nouvelle attaque.
Il est préférable d’encourager vos utilisateurs finaux à réinitialiser ou à modifier eux-mêmes leurs mots de passe avant de les y contraindre.
De nombreuses solutions telles que Specops uReset peuvent aider les entreprises à soulager leur service d’assistance. Depuis Microsoft Active Directory, il est possible de faire expirer tous les mots de passe et forcer une réinitialisation à la prochaine connexion pour tous les utilisateurs qui n’ont pas encore changé leur mot de passe. Cela peut également contribuer à soulager une partie de la charge de travail du service informatique.
Révisez et renforcez votre politique de mot de passe existante
Vous devrez revoir et renforcer votre politique de mot de passe existante et, idéalement, mettre en œuvre les trois conseils susmentionnés. Microsoft Active Directory dispose d’outils pour vous aider à définir une politique de mot de passe suffisamment solide. Toutefois, il lui manque plusieurs fonctionnalités essentielles pour protéger les entreprises contre des cyberattaques de plus en plus sophistiquées.
Par exemple, il ne permet pas de créer un dictionnaire personnalisé pour interdire les mots-clés liés à l’entreprise, ni de bloquer l’utilisation de mots de passe compromis connus. Les mots-clés liés à l’entreprise sont faciles à deviner pour les pirates et autoriser l’utilisation de mots de passe susceptibles d’être compromis met votre entreprise en danger.
Vous pouvez envisager de mettre en œuvre un outil tiers si vous souhaitez simplifier les tâches, mais vous devez vous assurer que la solution que vous choisirez dispose d’un système permettant de bloquer tous les mots de passe faibles et compromis.
Article publié dans Smart DSI N°26
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025