La Gestion des mots de passe : Complexité vs Mémorisation

 

Pour se connecter à votre téléphone portable, à votre ordinateur, à votre compte bancaire, à votre compte professionnel ou personnel, aux différentes plateformes de votre entreprise ou faire des achats en ligne, le mot de passe est devenu incontournable pour protéger l’accès aux données, aux systèmes d’informations et plus généralement à sécuriser les différentes transactions sur internet.

Bien que d’autres systèmes commencent à apparaître (identification biométrique notamment), le mot de passe reste la « master key » pour accéder à votre vie numérique.

Se pose alors la question suivante : Comment avoir des mots de passe suffisamment complexes pour protéger chacun de nos comptes tout en ayant la capacité de tous les mémoriser facilement ?

Quel calvaire !!!

Bonnes pratiques et mauvaises idées...

De nombreux experts ont tenté de répondre à cette question en concoctant « des recettes miracle de bonnes pratiques » pour rendre votre mot de passe complexe et sécurisé, mais cette volonté de complexité et de sécurité est souvent inhibée par les risques majeurs d’oubli ou de perte de la confidentialité des mots de passe.

Combien parmi nous n’ont pas déjà oublié un mot de passe ? Combien parmi nous ont, à cause d’une politique de mot de passe trop rigide ou trop complexe, écrit leur mot de passe sur un post-it collé sur le l’écran de leur ordinateur (ou sous le clavier !) ou dans un bloc-notes numérique en clair ?

En parallèle, beaucoup d’entreprises sont aujourd’hui confrontées à la nécessité voire l’obligation de devoir sécuriser fortement les mots de passe de leurs millions de clients, avec des enjeux légaux importants.

Comment se faire aider ?

Des outils de gestion des mots de passe existent sur le marché depuis plusieurs années, tant opensource que commerciaux, pour aider à gérer les mots de passe : Keepass, Lastpass, Dashlane, Keeper, Roboform…

Cependant, la mise en place de ces outils peut s’avérer complexe pour l’entreprise. Car le choix de chaque outil dépend du secteur d’activité, de son degré de maturité en matière de sécurité, de son orientation stratégique, de sa capacité à absorber le changement et bien sûr des besoins métiers.

D’où l’importance de se faire accompagner dans l’élaboration d’une stratégie qui spécifie les règles de création, de composition et de saisie des mots de passe, dans le choix de la meilleure solution de stockage en fonction de votre business et vos types de clients, du chiffrement et de l’archivage de vos mots de passe requis, et la manière de sensibiliser vos collaborateurs pour en faire des « key Player » à la bonne gestion de leurs mots de passe.

N’hésitez pas à nous contacter pour en discuter.

Articles associés

Chronique d’une attaque annoncée : IOCs vs TTPs

23 décembre 2022
Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

28 octobre 2022
En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]
Partager cet article
Derniers articles

Chronique d’une attaque annoncée : IOCs vs TTPs

Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]

La nouvelle gestion des ressources humaines

Tout le monde en parle : depuis la crise covid, plus rien n’est comme avant – mais concrètement, qu’est-ce qui a changé ?   Tout d’abord, le recrutement. Dans le secteur de l’IT, il est considéré comme difficile depuis toujours, mais depuis un an ou deux, tous les secteurs sans exception semblent rencontrer des difficultés à embaucher […]

Votre clé USB peut-elle donner l’accès à votre système d’information ?

D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié par 2000 en moins […]