Jeudi 4 mai 2023, occasion de rappeler l’importance d’appliquer la stratégie du moindre privilège pour assurer les authentifications sans risquer une compromission.
Journée mondiale du mot de passe : 5 étapes pour améliorer sa défense
Les organisations doivent traiter les identifiants de chaque employé comme le véritable risque opérationnel qu’ils représentent.
La moitié des travailleurs français ont accès à des données sensibles de leur entreprise, selon le rapport 2022 « Identity Security Threat Landscape » de CyberArk.
Avec cette quantité d’informations sensibles à portée de main, les cybercriminels s’intéressent aux mots de passe des employés, notamment ceux qui sont mal gérés.
Les 4 lacunes des mots de passe
Les mots de passe souffrent souvent des lacunes suivantes :
- Faciles à deviner
et non conformes aux exigences en matière de robustesse du mot de passe ;
- Réutilisés dans plusieurs applications de l’entreprise et personnelles
ainsi que les réseaux sociaux
- Stockés de manière non sécurisée
dans des feuilles de calcul, des post-it et des navigateurs web ;
- Partagés avec d’autres utilisateurs
via emails ou des applications de messagerie, par exemple.
Les 5 étapes pour améliorer les défenses
Voici5 étapes à déployer afin d’améliorer les défenses d’une entreprise sur le long terme :
- Authentification intelligente
Il s’agit d’associer une authentification intelligente à une expérience utilisateur améliorée. Une forme adaptative de MFA peut ajuster la difficulté des défis d’authentification en se basant sur des informations en temps réel relatives aux comportements de l’utilisateur.
- Stockage axé sur la sécurité
Cela est possible en recherchant les moyens d’introduire un stockage dans un coffre-fort numérique pour les identifiants, avec la flexibilité nécessaire pour concevoir la manière dont les comptes et les informations d’identification sont stockés, gérés et récupérés.
- Gestion et partage sécurisés des identifiants
Cette étape permet aux utilisateurs de partager en toute sécurité des informations d’identification sans révéler les mots de passe. Mais ausside protéger leur vie privée en contrôlant qui peut partager, consulter et modifier les identifiants, d’imposer des limites de temps à l’accès des utilisateurs à des applications spécifiques et de gérer le transfert de la propriété des informations d’identification à de nouveaux utilisateurs.
- Visibilité de bout en bout
Les contrôles de sécurité se poursuivent au-delà du point d’authentification. Les entreprises doivent chercher des moyens d’exiger une couche supplémentaire de protection, qui leur permette de surveiller et d’enregistrer toutes les actions d’un utilisateur une fois qu’il est connecté, avec une piste d’audit complète.
- Une expérience utilisateur sécurisée et sans friction
Les entreprises doivent gérer et sécuriser les mots de passe des employés afin de déployer les capacités suivantes : intégration facilitée aux annuaires d’entreprise et des fournisseurs d’identité tiers, proposer automatiquement aux utilisateurs de sauvegarder leurs identifiants dans un emplacement sécurisé lorsqu’ils les renseignent, remplir automatiquement en toute sécurité les champs d’informations d’identification pour une expérience de connexion fluide et rapide, et générer des mots de passe uniques et forts lorsque nécessaire
Source Expertise CyberArk
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !