Premier critère de sécurité

    La cybersécurité commence par la sécurité des mots de passe., alors que le mot de passe reste le moyen d’authentification le plus répandu. Mais, l'être humain n'est pas doué pour retenir les mots de passe.
    Livrés à eux-mêmes, les employés utilisent fréquemment des mots de passe faibles, réutilisent les mêmes mots de passe sur plusieurs comptes et stockent leurs mots de passe de manière non sécurisée, par exemple sur des post-its.
    Il est fréquent également que les employés perdent ou oublient leurs mots de passe, avec comme conséquence un flot de tickets de réinitialisation de mots de passe pour les services d'assistance informatique.

    Ces dernières années, de nombreuses attaques informatiques ont entraîné la compromission de bases de données entières de comptes et des mots de passe associés. Ces fuites de données ont notamment contribué à enrichir les connaissances des attaquants en matière de mots de passe. Les risques de compromission des comptes associés à cette méthode d’authentification se sont fortement accrus et imposent une vigilance particulière.

    Comment utiliser les mots de passe

    Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.

    Dans tous les cas, le mot de passe ne doit pas être communiqué à l'utilisateur en clair par courrier électronique. Ces exigences sont des règles minimales. Le contrôle d’accès peut devoir reposer sur des règles plus robustes selon les risques auxquels le système est exposé.

    Quelles que soient les mesures mises en place, la fonction d’authentification doit être sûre, elle doit  utiliser un algorithme public réputé fort, sa mise en œuvre logicielle doit être exempte de vulnérabilité connue.

    Lorsque l’authentification n’a pas lieu en local, l’identité du serveur doit être contrôlée au moyen d’un certificat d’authentification de serveur et le canal de communication entre le serveur authentifié et le client doit être chiffré à l’aide d’une fonction de chiffrement sûre. La sécurité des clés privées doit être assurée.

    Attention aux failles de sécurité du SSO.

    Le SSO, pour Single Sign-On, désigne un système d'authentification permettant à un utilisateur d'accéder à de nombreuses applications sans avoir à multiplier les authentifications. L'utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s'authentifier sur chacune d'entre elles. D'où l'expression anglaise "single sign-on", qui veut bien dire qu'il n'y a qu'une seule ("single") connexion ("sign-on").

    Les entreprises déploient des solutions d'authentification unique (SSO) parce que celles-ci réduisent la frustration liée aux mots de passe et réduisent le nombre de tickets reçus par les services informatiques pour des pertes de mots de passe, améliorant ainsi l'efficacité au sein du service informatique et du reste de l'entreprise.

    Si le SSO présente de nombreux avantages, il souffre également de sérieuses failles en matière de sécurité et de fonctionnalité. Paradoxalement, ces failles impliquent le principal point sensible qui a poussé les entreprises à mettre en œuvre le système à la base : les mots de passe.

    L'un des inconvénients les plus évidents du SSO est qu'il représente un point de défaillance unique. Si un utilisateur oublie son mot de passe, il est bloqué sur plusieurs sites et applis au lieu d'un seul. Le revers à cela est qu'en cas de compromission de ce mot de passe, les personnes malintentionnées peuvent l'utiliser pour compromettre non pas un seul site ou une seule appli, mais tous les sites et applications « protégés » par le SSO.

    Protégez votre entreprise avec une bonne gestion des mots de passe.

    KEEPER MDP LIMITEZ 1024x422 jpg

    Keeper est votre première ligne de défense contre les violations d'identité. Votre entreprise est à la recherche d'une cybersécurité de pointe ? L'architecture de sécurité de Keeper protège vos données et systèmes avec une solution conviviale déployée rapidement. Keeper vous offre visibilité, contrôle et conformité pour que vous ayez entièrement confiance dans la sécurité de votre entreprise.

    Keeper peut être déployé rapidement à l'échelle de l'entreprise avec un provisionnement des utilisateurs automatisé et assisté. Keeper est compatible avec les solutions d'identité MFA, IGA, HSM et SIEM, comme Okta, Azure AD, Ping Identity, G Suite, YubiKey et bien d'autres encore. Grâce à l'intégration brevetée avec les solutions d'authentification unique (SAML 2.0) et le provisionnement SCIM.

    Limitez le risque de violation en fournissant une protection en temps réel et un accès aux applications, systèmes, secrets et ressources informatiques.

    Solution économique, simple et rapide à intégrer et déployer pour les entreprises, services et agences de toutes tailles.

    Bénéficiez d'analyses sur la sécurité et l'hygiène des identifiants sur tous les points de terminaison et systèmes avec une intégration SIEM native.

    Simplifiez et renforcez les audits et la conformité avec prise en charge de nombreux éléments : RBAC, 2FA, chiffrement FIPS 140-2, HIPAA, FINRA, SOC, ITAR et plus encore.

    Voir les articles

    Top