A l’heure où les pirates perfectionnent leurs techniques pour parvenir à s’introduire dans les systèmes informatiques, les mots de passe mettent gravement en danger les organisations. Les responsables IT semblent ne pas toujours choisir le mot de passe qui convient, puisque 17% d’entre eux optent simplement pour « Azerty », et pourtant ne devraient-il pas montrer l’exemple ?
Utilisez-vous le mot de passe « Azerty » ?
Azerty
Le 3 mai, la Journée de mot de passe, a eu pour but de sensibiliser les internautes à une meilleure sécurisation des données personnelles. Mais au-delà de leurs données, ce sont les données précieuses de toute l’entreprise qui sont à portée de main des hackers. Dans ce cas, ne va-t-on pas vers la fin du mot de passe et la mise en place de techniques plus automatisées et hautement plus sécurisées ?
Les règles d’or du mot de passe
Les professionnels de la sécurité informatique posent des règles bien précises quant aux mots de passe, notamment :
- Ne pas réutiliser le même mot de passe
- Ne pas utiliser de mot de passe trop simple (proche, famille…)
- Le changer très souvent
Cependant, cette règle essentielle semble avoir été transgressée par 65% des responsables IT français …Alors, peut-on encore faire confiance aux mots de passe ?
A bannir !
On ne le dira jamais assez, il ne faut pas :
- Utiliser le nom d’un proche ou d’un membre de la famille
Plus de 40 % des responsables IT disent avoir déjà utilisé le nom d’un proche ou d’un membre de leur famille …
- Utiliser le nom d’un animal de compagnie
36% d’entre eux l’ont fait
- Choisir un lieu mémorable
33% d’entre eux optent pour cette solution
- Retenir le nom d’un joueur ou de l’équipe sportive préférée
28% déclarent l’avoir fait
Entre « Azerty » et « mot de passe »
Attention aux risques qui exposent les entreprises :
- 17% des responsables IT emploient le mot de passe « azerty »
- 9% optent pour « mot de passe »
Il est temps de sourire mais aussi de repenser profondément les mots de passe pour ne pas laisser la porte ouverte aux cybercriminels…..
Source Etude menée par Vanson Bourne pour SailPoint – 100 responsables IT en France
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
