Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Journée mondiale des mots de passe - Commentaires de Mélissa Bischoping, Head of Security Research, Tanium

avril 2025 par Marc Jacob Melissa Bischoping, Head of Security Research chez Tanium

A l’occasion de la journée mondiale des mots de passe (le 1er mai), les commentaires de Melissa Bischoping, Head of Security Research chez Tanium.

« En cette journée mondiale des mots de passe, il est utile de réfléchir au chemin parcouru et à celui qui reste à parcourir pour sécuriser nos identités numériques. Le simple mot de passe est la pierre angulaire de notre accès aux données et aux technologies depuis 1961, date à laquelle le Compatible Time-Sharing System (CTSS) du MIT est devenu le premier système à utiliser des mots de passe modernes pour protéger l’accès aux fichiers privés. Au cours des 64 années qui ont suivi, les mots de passe ont évolué en termes de longueur, de complexité et d’exigences en matière de caractères, mais malgré ces progrès, ils ont également introduit des niveaux de complexité supplémentaires dans l’expérience utilisateur, rendant ainsi plus fastidieuse la sécurisation de l’identité et de l’accès aux fichiers.

Aujourd’hui, l’utilisateur gère en moyenne entre 80 et 100 mots de passe, soit plus que la plupart d’entre nous ne peuvent retenir. Nous sommes donc entrés dans l’ère des gestionnaires de mots de passe, c’est-à-dire d’un « super mot de passe » qui sécurise tous les autres. À première vue, il s’agit d’une avancée majeure en termes de convivialité (et d’une méthode essentielle pour encourager les utilisateurs à utiliser des mots de passe complexes et uniques pour chaque compte), mais nous ne sommes toujours pas tout à fait au point en matière de sécurité des mots de passe. »

« Voici quelques conseils pour renforcer la sécurité des mots de passe :
• Pour les fournisseurs de logiciels :
o L’authentification multifactorielle (MFA) devrait être obligatoire et non réservée à un abonnement premium.
o Toutes les applications devraient activer par défaut l’authentification unique (SSO) pour faciliter la gestion des comptes sécurisés.
o Ne compliquez pas inutilement la mise à jour ou la modification des identifiants, car cela incitera les utilisateurs à conserver des mots de passe obsolètes et moins sûrs.
o Les fournisseurs de logiciels devraient consacrer plus de temps à la recherche et à la conception d’une expérience utilisateur significative pour la gestion des mots de passe.

• Pour les utilisateurs de technologies :
o Sécurisez votre mot de passe principal avec des niveaux de protection supplémentaires, tels qu’une authentification multifactorielle robuste et résistante au phishing.
o Utilisez au moins une forme d’authentification multifactorielle. Pour la plupart des utilisateurs, n’importe quelle authentification multifactorielle vaut mieux que rien.
o Pour une sécurité accrue, utilisez des clés d’accès ou des jetons matériels (tels que les Yubikeys) plutôt que des mots de passe associés à une authentification multifactorielle par SMS.
o Tirez parti des fonctionnalités des gestionnaires de mots de passe, telles que les audits de mots de passe, la détection de réutilisation et les alertes en cas de violation.
o Vérifiez les offres de votre opérateur de téléphonie mobile pour bénéficier de couches de sécurité supplémentaires afin de prévenir les attaques par échange de carte SIM. 
o Vérifiez les fonctionnalités de sécurité supplémentaires de votre fournisseur de messagerie électronique qui peuvent être activées ; cela est particulièrement important car les comptes de messagerie électronique sont souvent utilisés comme option de récupération de mot de passe pour d’autres comptes.
o L’utilisation d’alternatives plus sécurisées, telles que les clés d’accès, dans les systèmes d’exploitation et les applications modernes peut aider les membres de votre famille et vos amis moins technophiles à adopter des protections plus efficaces pour leurs données.
o Vérifiez régulièrement la sécurité des comptes SSO utilisés pour vous connecter à des plateformes telles que Google, Facebook et AppleID. Ces comptes individuels peuvent être la « clé du royaume » pour un pirate informatique, ils méritent donc des protections supplémentaires. »


Voir les articles précédents

    

Voir les articles suivants