La Gestion des mots de passe : Complexité vs Mémorisation

 

Pour se connecter à votre téléphone portable, à votre ordinateur, à votre compte bancaire, à votre compte professionnel ou personnel, aux différentes plateformes de votre entreprise ou faire des achats en ligne, le mot de passe est devenu incontournable pour protéger l’accès aux données, aux systèmes d’informations et plus généralement à sécuriser les différentes transactions sur internet.

Bien que d’autres systèmes commencent à apparaître (identification biométrique notamment), le mot de passe reste la « master key » pour accéder à votre vie numérique.

Se pose alors la question suivante : Comment avoir des mots de passe suffisamment complexes pour protéger chacun de nos comptes tout en ayant la capacité de tous les mémoriser facilement ?

Quel calvaire !!!

Bonnes pratiques et mauvaises idées...

De nombreux experts ont tenté de répondre à cette question en concoctant « des recettes miracle de bonnes pratiques » pour rendre votre mot de passe complexe et sécurisé, mais cette volonté de complexité et de sécurité est souvent inhibée par les risques majeurs d’oubli ou de perte de la confidentialité des mots de passe.

Combien parmi nous n’ont pas déjà oublié un mot de passe ? Combien parmi nous ont, à cause d’une politique de mot de passe trop rigide ou trop complexe, écrit leur mot de passe sur un post-it collé sur le l’écran de leur ordinateur (ou sous le clavier !) ou dans un bloc-notes numérique en clair ?

En parallèle, beaucoup d’entreprises sont aujourd’hui confrontées à la nécessité voire l’obligation de devoir sécuriser fortement les mots de passe de leurs millions de clients, avec des enjeux légaux importants.

Comment se faire aider ?

Des outils de gestion des mots de passe existent sur le marché depuis plusieurs années, tant opensource que commerciaux, pour aider à gérer les mots de passe : Keepass, Lastpass, Dashlane, Keeper, Roboform…

Cependant, la mise en place de ces outils peut s’avérer complexe pour l’entreprise. Car le choix de chaque outil dépend du secteur d’activité, de son degré de maturité en matière de sécurité, de son orientation stratégique, de sa capacité à absorber le changement et bien sûr des besoins métiers.

D’où l’importance de se faire accompagner dans l’élaboration d’une stratégie qui spécifie les règles de création, de composition et de saisie des mots de passe, dans le choix de la meilleure solution de stockage en fonction de votre business et vos types de clients, du chiffrement et de l’archivage de vos mots de passe requis, et la manière de sensibiliser vos collaborateurs pour en faire des « key Player » à la bonne gestion de leurs mots de passe.

N’hésitez pas à nous contacter pour en discuter.

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Portrait d’Aurore, Responsable des Ressources Humaines au sein du groupe iDNA

Depuis 8 ans maintenant, Aurore occupe le poste de Responsable des Ressources Humaines au sein du groupe iDNA. C’est avec un grand sourire qu’elle a accepté de répondre à nos questions. Découvrez son parcours, son poste et ses spécificités, mais aussi sa vision et ses valeurs.    Peux-tu te présenter rapidement ? Je m’appelle Aurore MALPEL, […]

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]

La nouvelle réglementation DORA : qu’implique-t-elle ?

DORA : Digital Operational Resilience Act Dans un contexte de plus en plus marqué par la transformation numérique, l’interconnexion grandissante des réseaux et la multiplication des cyberattaques, les services financiers doivent redoubler de vigilance. La nouvelle réglementation DORA s’inscrit dans ce constat et a pour finalité de garantir la stabilité financière et la protection des consommateurs […]