A l’heure où les pirates perfectionnent leurs techniques pour parvenir à s’introduire dans les systèmes informatiques, les mots de passe mettent gravement en danger les organisations. Les responsables IT semblent ne pas toujours choisir le mot de passe qui convient, puisque 17% d’entre eux optent simplement pour « Azerty », et pourtant ne devraient-il pas montrer l’exemple ?
Utilisez-vous le mot de passe « Azerty » ?
Azerty
Le 3 mai, la Journée de mot de passe, a eu pour but de sensibiliser les internautes à une meilleure sécurisation des données personnelles. Mais au-delà de leurs données, ce sont les données précieuses de toute l’entreprise qui sont à portée de main des hackers. Dans ce cas, ne va-t-on pas vers la fin du mot de passe et la mise en place de techniques plus automatisées et hautement plus sécurisées ?
Les règles d’or du mot de passe
Les professionnels de la sécurité informatique posent des règles bien précises quant aux mots de passe, notamment :
- Ne pas réutiliser le même mot de passe
- Ne pas utiliser de mot de passe trop simple (proche, famille…)
- Le changer très souvent
Cependant, cette règle essentielle semble avoir été transgressée par 65% des responsables IT français …Alors, peut-on encore faire confiance aux mots de passe ?
A bannir !
On ne le dira jamais assez, il ne faut pas :
- Utiliser le nom d’un proche ou d’un membre de la famille
Plus de 40 % des responsables IT disent avoir déjà utilisé le nom d’un proche ou d’un membre de leur famille …
- Utiliser le nom d’un animal de compagnie
36% d’entre eux l’ont fait
- Choisir un lieu mémorable
33% d’entre eux optent pour cette solution
- Retenir le nom d’un joueur ou de l’équipe sportive préférée
28% déclarent l’avoir fait
Entre « Azerty » et « mot de passe »
Attention aux risques qui exposent les entreprises :
- 17% des responsables IT emploient le mot de passe « azerty »
- 9% optent pour « mot de passe »
Il est temps de sourire mais aussi de repenser profondément les mots de passe pour ne pas laisser la porte ouverte aux cybercriminels…..
Source Etude menée par Vanson Bourne pour SailPoint – 100 responsables IT en France
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
