La Gestion des mots de passe : Complexité vs Mémorisation

 

Pour se connecter à votre téléphone portable, à votre ordinateur, à votre compte bancaire, à votre compte professionnel ou personnel, aux différentes plateformes de votre entreprise ou faire des achats en ligne, le mot de passe est devenu incontournable pour protéger l’accès aux données, aux systèmes d’informations et plus généralement à sécuriser les différentes transactions sur internet.

Bien que d’autres systèmes commencent à apparaître (identification biométrique notamment), le mot de passe reste la « master key » pour accéder à votre vie numérique.

Se pose alors la question suivante : Comment avoir des mots de passe suffisamment complexes pour protéger chacun de nos comptes tout en ayant la capacité de tous les mémoriser facilement ?

Quel calvaire !!!

Bonnes pratiques et mauvaises idées...

De nombreux experts ont tenté de répondre à cette question en concoctant « des recettes miracle de bonnes pratiques » pour rendre votre mot de passe complexe et sécurisé, mais cette volonté de complexité et de sécurité est souvent inhibée par les risques majeurs d’oubli ou de perte de la confidentialité des mots de passe.

Combien parmi nous n’ont pas déjà oublié un mot de passe ? Combien parmi nous ont, à cause d’une politique de mot de passe trop rigide ou trop complexe, écrit leur mot de passe sur un post-it collé sur le l’écran de leur ordinateur (ou sous le clavier !) ou dans un bloc-notes numérique en clair ?

En parallèle, beaucoup d’entreprises sont aujourd’hui confrontées à la nécessité voire l’obligation de devoir sécuriser fortement les mots de passe de leurs millions de clients, avec des enjeux légaux importants.

Comment se faire aider ?

Des outils de gestion des mots de passe existent sur le marché depuis plusieurs années, tant opensource que commerciaux, pour aider à gérer les mots de passe : Keepass, Lastpass, Dashlane, Keeper, Roboform…

Cependant, la mise en place de ces outils peut s’avérer complexe pour l’entreprise. Car le choix de chaque outil dépend du secteur d’activité, de son degré de maturité en matière de sécurité, de son orientation stratégique, de sa capacité à absorber le changement et bien sûr des besoins métiers.

D’où l’importance de se faire accompagner dans l’élaboration d’une stratégie qui spécifie les règles de création, de composition et de saisie des mots de passe, dans le choix de la meilleure solution de stockage en fonction de votre business et vos types de clients, du chiffrement et de l’archivage de vos mots de passe requis, et la manière de sensibiliser vos collaborateurs pour en faire des « key Player » à la bonne gestion de leurs mots de passe.

N’hésitez pas à nous contacter pour en discuter.

Articles associés

Votre clé USB peut-elle donner l’accès à votre système d’information ?

31 mai 2022
D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié par 2000 en moins […]

Le SIEM dans tous ses états

10 février 2022
Certains prédisent sa disparition, et brandissent les SOAR (Security Orchestration, Automation and Response) et XDR (eXtended Detection and Response) comme la solution à tous nos problèmes. Avant de parler des petits nouveaux, commençons par un rapide état des lieux. Les principaux reproches que l’on fait habituellement au SIEM sont qu’il est trop complexe, génère trop d’alertes, […]
Partager cet article
Derniers articles

Votre clé USB peut-elle donner l’accès à votre système d’information ?

D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié par 2000 en moins […]

Tout savoir sur le SDN : « Software Defined Networking »

Les nouvelles techniques d’automatisation du réseau se multiplient. Aujourd’hui le traitement de données et l’acheminement des paquets, au sein d’un réseau automatisé ou programmable, sont gérés par le biais d’un contrôleur centralisé. Ces technologies ont participé à l’expansion rapide de l’infrastructure réseau, nécessaire pour prendre en charge la croissance exponentielle du trafic généré, et l’ont […]

L’évolution d’Abi chez AURA IT, l’histoire d’une alternance réussie

Depuis combien de temps fais-tu partie du Groupe iDNA ? Cela sera ma 4e année en septembre, j’y ai passé 3 ans en alternance qui ont débouché sur la signature de mon premier CDI chez AURA IT, entité du groupe iDNA !   Comment s’est passée ton alternance ? Elle s’est très bien passée, j’ai […]

Amine vole avec les aigles

Flying with eagles est un court métrage qui retrace en 52 minutes les coulisses du premier stage du match de l’équipe nationale tunisienne de football américain en Tunisie ! Équipe dont Amine est le co-fondateur, et président. À l’occasion de sa sortie, voici une petite interview de notre toute nouvelle « star » internationale du Foot US.   […]