Voici quelques règles fondamentales pour protéger au mieux ses accès

0

Courant juin, CyberNews révélait que plus de 8 milliards de mots de passe ont été partagés sur des forums de hackers. Une telle fuite et leur multiplication ont de quoi effrayer les internautes. Voici quelques règles fondamentales pour protéger au mieux ses accès.

Séparer accès personnels et professionnels 

Le prérequis en matière de protection consiste à distinguer ses accès personnels et professionnels. Bien que cela semble évident, selon une étude Lab42, 59% des internautes utilisent des mots de passe professionnel et personnel identiques, ce qui expose la totalité des comptes.

Définir des mots de passe aléatoires 

Même si votre mot de passe n’a pas fuité, il est souvent construit à partir d’informations personnelles comme le nom de votre animal de compagnie, ou celui de film préféré. Mais les hackers maîtrisent parfaitement ces déductions et sauront aisément le forcer. La clé réside donc dans l’aléatoire, la combinaison de caractères variés et nombreux ».

Opter pour un gestionnaire de mots de passe dans votre espace privé et utiliser un SSO sur votre périmètre professionnel

Dans ces conditions de clés multiples et complexes, le gestionnaire de mots de passe devient un outil indispensable dans la sphère personnelle. Toutes les informations y sont encryptées, il n’existe à ce jour aucune solution plus sûre pour conserver ses mots de passe. Sur le périmètre professionnel, la mise en place d’un outil de gestion des accès centralisé, devient incontournable, en faisant passer toutes les connexions de votre entreprise via une porte d’entrée unique, qui vous permet de mieux la surveiller. Cette visibilité sur qui se connecte à quoi et quand est essentielle pour une bonne gouvernance des accès mais aussi d’un point de vue sécurité opérationnelle.

Restreindre les accès aux données et aux systèmes

Autre règle indispensable de gouvernance sécurité en entreprise : limiter les accès des collaborateurs aux seules données systèmes qui leur sont nécessaires. Cela réduit le degré d’exposition que vous avez en cas de compromission d’un compte utilisateur et permettra de retracer plus facilement les failles exploitées dans votre enquête sur incident.

Développer la gestion adaptative des accès

Basée sur vos habitudes, l’IA et le machine learning, la gestion adaptative des accès permet d’observer des modèles d’usage comme vos heures ou vos lieux de connexion. Si une tentative de connexion sort de ce scénario habituel, vous êtes notifié afin de prévenir toute compromission de votre compte.

Privilégier une authentification multi-facteurs

Basculer vers une authentification forte à plusieurs facteurs permet de renforcer la posture de sécurité. Le code PIN via SMS est la forme la plus connue, mais cela peut aller jusqu’à la reconnaissance faciale, d’empreinte ou même la signature cardiaque ! Bien entendu, plus les facteurs sont nombreux et plus l’accès sera sécurisé.

Renouveler ses mots de passe – ou basculer vers le « sans-mot-de-passe »

Autre règle élémentaire dans une hygiène informatique personnelle, mais nécessaire à rappeler car trop peu suivie : le renouvellement du mot de passe en cas d’exposition sur son propre périmètre. Il est important de vérifier régulièrement sur des sites dédiés qui contrôlent quels mots de passe/identités numériques ont été usurpés, pour voir si l’on y figure et si des mots de passe en cours d’utilisation y sont répertoriés.

Pour prévenir ce risque de réutilisation, plusieurs entreprises se passent de l’authentification par mot de passe, privilégiant de plus en plus les méthodes d’authentification dites « fortes », décrites plus haut, uniquement. Bien souvent, elles facilitent la vie des utilisateurs tout en apportant des garanties de sécurité supérieures. 

Share.

About Author

PreSales Manager Security, Risk & Governance chez Micro Focus France et Benelux

Leave A Reply