Les 5 règles d’or pour sécuriser ses mots de passe et se prémunir d’une usurpation d’identité L’étude d’Hive Systems 2024 révèle que les cyber attaquants peuvent trouver un mot de passe de moins de 8 caractères en 37 secondes seulement, s’il n’est composé que de chiffres. Si vous utilisez un mot de passe constitué de lettres en minuscules, le temps nécessaire pour le pirater sera de 22 heures…Voici les 5 règles d’or pour sécuriser son mot de passe et ainsi se prémunir d’une usurpation d’identité: Changer les mots de passe par défautCette règle de changer les mots de passe par défaut ne s’applique pas à toutes les applications puisque nombre d’entre elles demandent la création d’un mot de passe choisi par vos soins au moment de la création du compte mais certains services ou applications disposent, par défaut, d’un mot de passe générique, identique pour tous les comptes nouvellement créés. Dès lors, le seul élément différentiant est le login d’accès. Si vous ne changez pas votre mot de passe, toute personne également cliente de ce service / application (ayant donc connaissance du mot de passe par défaut) peut potentiellement accéder à votre compte s’il sait que vous êtes client de ce même service.Créer un mot de passe complexe, long et robusteIl est essentiel de créer un mot de passe complexe, long et robuste afin de rendre votre mot de passe impossible à deviner et fastidieux à craquer. L’utilisation d’informations personnelles est donc bannie car celles-ci sont facilement accessibles via les réseaux sociaux. En effet, évitez le nom de votre chien ou le titre de votre chanson préférée. Il en est de même pour votre mot de passe de smartphone : optez pour un nombre aléatoire plutôt qu’une année. Les mots de passe doivent par ailleurs contenir un nombre suffisant de caractères pour résister aux attaques par force brute et dans le même temps contenir des chiffres, des caractères spéciaux et ne pas correspondre à un nom commun afin de se prémunir des attaques par dictionnaire.Différentier les mots de passeS’il est tentant de réutiliser des mots de passe pour des raisons de praticité, tout mot de passe exposé une fois sur Internet est caduque et ne peut alors plus être utilisé sous peine de faire face à une tentative d’usurpation. Ainsi, pour éviter les piratages en cascade, 1 compte/service = un mot de passe unique !Cacher ses mots de passePour qu’ils restent secrets et connus de vous seul, les mots de passe ne doivent bien évidemment ni être communiqués, ni être notés sur des documents. Les post-it, les fichiers texte, ou encore l’application « notes » de votre smartphone ne sont pas conçus pour sécuriser le stockage de vos mots de passe. Optez plutôt pour l’utilisation d’un coffre-fort de mots de passe afin de limiter un maximum les procédures de « mot de passe oublié ».L’authentificationL’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service… More forte à double facteurL’authentification forte à double facteur apparait bien souvent comme un préalable indispensable. Elle consiste, lorsqu’il est possible, d’activer une deuxième forme d’identification pour accéder aux ressources et données souhaitées. Ce modèle d’authentification est une méthode de sécurité basée sur la gestion des identités et accès qui propose une authentification secondaire via un sms, e-mail, une empreinte digitale ou encore une carte à puce et qui permet de réduire drastiquement les risques d’usurpation d’identité et d’accès malveillants.Comment appliquer très facilement ces 5 règles d’or pour sécuriser les mots de passe ?Pour appliquer très facilement ces 5 règles d’or, vous pouvez déployer une solution d’authentification forte avec un coffre-fort de mots de passe, telle sur cyberelements Access. Solution d’authentification et de gestion des accès (AM), cyberelements Access permet de:différentier et cacher vos mots de passe puisque les comptes applicatifs de l’utilisateur sont stockés dans un coffre-fort sécurisé centralisé, et un coffre fort individuel local pour la gestion des accès déconnectés. cyberelements Acces gère la connexion automatique à toutes vos applications ainsi que le cycle de vie et la fréquence de renouvellement des mots de passe.créer un mot de passe complexe, long et robuste grâce à la fonctionnalité Password Force Index (PFI) qui force la complexité du mot de passe Windows lors du changement du mot de passe par l’utilisateur, en lui indiquant visuellement immédiatement la conformité de son mot de passe à votre politique de sécurité. Découvrez en 1 min cette fonctionnalité grâce notre vidéo #LaMinuteCyber : mettre en place une authentificationL’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service… More forte à double facteur afin de renforcer l’accès au poste de l’utilisateur avec un second facteur d’authentification tels que cartes, OTP, biométrie, eCPS.Si vous souhaitez en savoir plus sur notre solution planifiez dès maintenant votre démo !
Blog Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?