Journée mondiale du mot de passe: comment protéger vos données personnelles et professionnelles


Le premier jeudi de mai est la Journée mondiale du mot de passe. Garder vos données en sécurité n'est pas aussi difficile que vous le pensez. Voici quelques stratégies.

Concept de sécurité par mot de passe

Image: Daniel Chetroni / Shutterstock

En tant qu'administrateur système, tous les 60 jours (conformément à notre politique d'expiration des mots de passe), je me retrouve dans Password Hell. Cela implique de devoir changer environ deux douzaines de mots de passe expirant pour continuer à accéder aux systèmes dont j'ai besoin pour faire mon travail. C'est particulièrement encombrant puisque je travaille de chez moi en permanence maintenant, et si je finis par me verrouiller hors de mon ordinateur portable (comme cela s'est produit deux fois lorsque le nouveau mot de passe local n'a pas pris), c'est un problème majeur d'arrêt de travail.

VOIR: Comment gérer les mots de passe: bonnes pratiques et conseils de sécurité (PDF gratuit) (TechRepublic)

J'ai réinitialisé tous mes mots de passe l'autre jour, puisque le 6 mai est la Journée mondiale des mots de passe, une journée consacrée à la promotion de bonnes stratégies de gestion des mots de passe. Les bases doivent être le fondement standard de toute politique de mot de passe organisationnelle:

  • Appliquez des mots de passe rotatifs (60 jours sont recommandés) à l'aide de contrôles système tels que la stratégie de groupe ou les mécanismes de gestion des appareils mobiles.
  • Utilisez des mots de passe complexes qui interdisent les mots courants du dictionnaire.
  • Utilisez des phrases de passe au lieu de séquences de caractères alambiquées. Prenez la phrase "J'adore manger des fruits de mer de Boston en été!" et générez un mot de passe basé sur celui-ci pour former IlteBsins! pour votre mot de passe.
  • N'écrivez jamais les mots de passe, et surtout pas sur une feuille de papier conservée avec ou à proximité de l'appareil correspondant.
  • N'utilisez jamais le même mot de passe sur plusieurs systèmes; utilisez-en un unique pour chacun.

Je sais que cela semble douloureux, mais une partie de la douleur peut être atténuée.

  • Utilisez un gestionnaire de mots de passe comme KeePass, 1Password ou LastPass. Je le rappelle à mes utilisateurs depuis des années. La copie et le collage de mots de passe réduisent le stress, vous protègent contre les mots de passe grossiers (qui peuvent entraîner des verrouillages de compte) et rationalisent votre productivité.
  • Implémentez un portail de réinitialisation de mot de passe tel que Remote Desktop Web Access pour Windows afin que les utilisateurs puissent réinitialiser leurs propres mots de passe (vérifiez auprès de votre service de sécurité).
  • Assurez-vous que tous les équipements appartenant à l'entreprise sont étiquetés avec le numéro de téléphone / lien Web du service d'assistance afin de faciliter la réinitialisation du mot de passe de l'utilisateur final. Si les utilisateurs ne peuvent plus accéder à leurs appareils, ils sauront qui appeler.
  • Mettez en œuvre des stratégies de contrôle à distance pour pouvoir accéder à ces appareils afin de permettre aux utilisateurs de retrouver l'accès.

Soyez vigilant en gardant une trace des violations de données qui pourraient vous affecter et réagissez en conséquence. Un rapport récent de NordVPN a révélé que «malgré les connexions quotidiennes sur nos médias sociaux et nos appareils informatiques, environ la moitié seulement des Américains (57%) changent leur mot de passe immédiatement après qu'un site qu'ils fréquentent a subi une violation de données, suivi de 25% qui changent leurs mots de passe. en une semaine ou deux, 10% en quelques mois et 8% qui ne le font jamais. En ce qui concerne les sites que les Américains visitent rarement, moins de la moitié (43%) changent leur mot de passe immédiatement après une violation de données, suivis de 33% en un semaine ou deux, 14% en quelques mois et 10% qui ne le font jamais. "

VOIR: L'avenir du travail: outils et stratégies pour l'espace de travail numérique (PDF gratuit) (TechRepublic)

J'ai discuté du sujet des mots de passe avec Fran Rosch, PDG de ForgeRock, un fournisseur de plateforme d'identité. Rosch a également offert des informations clés sur la façon dont Amazon a ouvert la voie dans le domaine de la gestion des accès et des identités.

Scott Matteson: Quels sont les défis actuels associés à la gestion des mots de passe?

Fran Rosch: Nous sommes tous dans des relations malsaines avec les mots de passe en tant que consommateurs et entreprises – c'est juste que certains d'entre nous ne le savent pas encore. Même les personnes les plus technophiles ont du mal à gérer des dizaines de combinaisons de nom d'utilisateur et de mot de passe. La surcharge actuelle des mots de passe, qui a été exacerbée par la pandémie où les gens, en moyenne, gèrent désormais plus de 70 à 100 mots de passe, nous a également amenés à revenir à l'utilisation de mots de passe faciles à retenir (ce qui signifie aussi facilement deviner) ou à l'utilisation du les mêmes encore et encore.

Le passage à la télémédecine, aux services bancaires en ligne, à la livraison d'épicerie et autres signifie que les gens sont confrontés à la nécessité d'ouvrir de nouveaux comptes numériques et de créer de nouvelles informations d'identification pour des services qui étaient auparavant traités en personne. La plupart des gens s'appuient sur des modèles de mots de passe familiers, ce qui a donné aux attaquants une longueur d'avance pour voler des données précieuses en 2020.

Pour les entreprises, la gestion des mots de passe coûte cher. L'entreprise moyenne dépense plus d'un million de dollars par an en demandes de réinitialisation de mot de passe lorsqu'un client ne peut pas se souvenir de ses informations d'identification. Les organisations recherchent également des moyens de faciliter l'expérience de connexion pour leurs clients. Notre recherche montre que lorsque c'est onéreux, 35% des clients annuleront leur compte. Beaucoup d'argent n'est pas dépensé dans le monde en ligne lorsqu'un acheteur oublie son mot de passe à la caisse.

Scott Matteson: Pourquoi cela a-t-il été une telle épreuve pendant des décennies?

Fran Rosch: Les mots de passe sont une béquille parce qu'ils sont familiers, et personne n'aurait pu prédire la multitude de plates-formes qu'une seule personne voudrait ou aurait besoin d'accéder ou à quel point les noms d'utilisateur et les mots de passe deviendraient encombrants dans le monde d'aujourd'hui. Historiquement, il n'y a pas eu d'alternative viable. Les organisations ont tout essayé, des cartes à puce à la biométrie, mais elles n'ont jamais atteint la masse critique requise pour une adoption généralisée. Sans une alternative largement adoptée, notre ancienne modalité d'authentification ne peut pas être remplacée.

Scott Matteson: Pourquoi la biométrie n'a-t-elle pas vraiment décollé (sauf sur les appareils portables)?

Fran Rosch: Bon nombre des obstacles à l'adoption généralisée de la biométrie n'existent plus, et je crois qu'au cours des trois prochaines années, nous allons assister à une augmentation importante de leur utilisation. Ce qui a retenu la biométrie plus tôt, c'était la rareté des capteurs. Aujourd'hui, la plupart d'entre nous se promènent avec des smartphones, des appareils puissants remplis de capteurs qui peuvent authentifier les utilisateurs de manière fiable et sécurisée avec une myriade de méthodes biométriques, des empreintes digitales à la reconnaissance faciale. Les progrès de la sécurité permettent également aux entreprises de conserver plus facilement les données des utilisateurs sur chaque appareil afin de rendre le vol plus difficile pour les attaquants. Dans le passé, les attaquants comptaient sur trouver des tonnes de données biométriques en un seul endroit pour extraire des informations personnelles précieuses. Et enfin, le tribunal de l'opinion publique a changé. En tant que société, nous sommes plus à l'aise avec l'idée d'utiliser la biométrie pour vérifier qui nous sommes plus qu'il y a quelques années, et nous devons remercier Amazon pour cela.

Scott Matteson: Que fait Amazon pour améliorer la situation?

Fran Rosch: Chaque jour, Amazon prouve au monde entier qu'il est possible de proposer une expérience formidable qui est également sécurisée. Par exemple, les utilisateurs d'Amazon doivent rarement saisir à nouveau un mot de passe ou confirmer leur identité, et le bouton «acheter maintenant» accélère même une transaction, ce qui serait risqué sans la mise en place de mesures de sécurité sous-jacentes. Bien qu'Amazon donne l'impression que les choses sont faciles, la société a investi des ressources importantes dans les fondements de sa plate-forme pour y parvenir. Ils sont le modèle pour les entreprises qui souhaitent offrir à la fois une expérience utilisateur forte et une sécurité. Considérez Amazon Key. C'est un moyen intéressant d'apporter la sécurité dans le monde physique, permettant à un livreur d'Amazon de livrer un colis à l'intérieur de votre maison ou de votre garage. Le chauffeur et la maison sont tous authentifiés et les caméras Ring enregistrent la transaction.

VOIR: Liste de contrôle: sécurisation des systèmes Windows 10 (TechRepublic Premium)

Scott Matteson: Comment fonctionne la technologie d'Amazon?

Fran Rosch: Des entreprises comme Amazon utilisent une technologie d'analyse comportementale soutenue par une intelligence artificielle mature et des applications d'apprentissage automatique. Cette technologie étudie le comportement des consommateurs pour vérifier l'identité numérique d'une personne en examinant des données telles que l'historique des achats, le temps de navigation et les modèles de défilement. Si une fraude potentielle est détectée, la technologie peut être utilisée pour ajouter des frictions dans le processus d'achat afin de s'assurer que la bonne personne effectue l'achat et non un imposteur. En fin de compte, ce type de sécurité back-end améliore l'expérience utilisateur en introduisant uniquement des frictions au bon moment pour rendre le processus d'achat fluide quel que soit le prix de l'article.

Scott Matteson: Comment cela peut-il se généraliser?

Fran Rosch: Pour rester compétitives dans un monde axé sur le numérique, les organisations doivent offrir des expériences qui semblent naturelles et sécurisées. Nous voyons cela aujourd'hui dans le secteur financier où les marges sont minces et où les clients sont gagnés avec un excellent service. Chez Standard Chartered Bank à Singapour, ils utilisent ForgeRock pour donner aux clients la possibilité de choisir leur méthode d'authentification préférée, qu'ils utilisent la reconnaissance faciale dans une succursale pour retirer des fonds ou un code PIN traditionnel à un guichet automatique. La biométrie dépassera les mots de passe en tant que méthode principale pour préserver et accéder à nos identités numériques, et c'est ainsi que nous abordons maintenant le commerce électronique avec nos clients.

Scott Matteson: Y a-t-il de nouveaux défis ou considérations à prendre en compte pour les services informatiques?

Fran Rosch: Les services informatiques ont l'habitude d'avoir un contrôle total grâce à la propriété. Des effectifs entiers ont passé leurs journées sur des appareils et des applications gérés par le service informatique. Aujourd'hui, des millions d'employés dans le monde travaillent à domicile sur leurs propres réseaux avec leurs propres appareils, accédant à des applications SaaS qui s'exécutent dans un cloud public. Presque du jour au lendemain, les services informatiques sont passés de tout posséder à ne rien posséder, et leur défi est de s'assurer qu'ils ne perdent pas le contrôle des mesures de sécurité qu'ils ont mis des années à mettre en place sur les réseaux d'entreprise, la majorité de la main-d'œuvre travaillant désormais à distance. Des concepts comme Zero Trust, alimentés par une puissante plate-forme IAM, peuvent permettre aux services informatiques de reprendre le contrôle tout en améliorant la sécurité et l'expérience de l'utilisateur final, qui devrait être sans mot de passe.

Scott Matteson: Y a-t-il de nouveaux défis ou considérations à prendre en compte pour les utilisateurs finaux?

Fran Rosch: Je dis à tous mes amis, lorsqu'une option de connexion biométrique est disponible, prenez-la. Votre empreinte digitale ou votre identification faciale est plus simple et plus sécurisée. Et avec mes amis plus technophiles, je les coache pour m'assurer que l'authentification multifacteur ou à deux facteurs est activée. La principale chose dont je veux que tout le monde se souvienne est que les noms d'utilisateur et les mots de passe ne seront jamais suffisamment sécurisés. Ma vision est un monde où vous ne vous connectez plus jamais. Nous ouvrons la voie et j'ai hâte que davantage d'entreprises se joignent à nous.

Regarde aussi



Source link

Pourquoi confectionner une boutique en ligne ?

Un rang commerce électronique donne l’opportunité de se lancer à moindres frais selon rapport aux entreprises classiques. De plus, vous avez la possibilité vous lancer autrement rapidement. La gestion d’un condition commerce électronique ne demande pas de présence physique à un endroit précis, sauf peut-être pour le stockage et la préparation des commandes que vous avez la possibilité tout à fait externaliser, mais également mieux si vous ne possédez pas de circonspection (on en parlera plus tard dans l’article).