Auctor purus, aliquet risus tincidunt erat nulla sed quam blandit mattis id gravida elementum, amet id libero nibh urna nisi sit sed. Velit enim at purus arcu sed ac. Viverra maecenas id netus euismod phasellus et tempus rutrum tellus nisi, amet porttitor facilisis aenean faucibus eu nec pellentesque id. Volutpat, pellentesque cursus sit at ut a imperdiet duis turpis duis ultrices gravida at aenean amet mattis sed aliquam augue nisl cras suscipit.
At elit elementum consectetur interdum venenatis et id vestibulum id imperdiet elit urna sed vulputate bibendum aliquam. Tristique lectus tellus amet, mauris lorem venenatis vulputate morbi condimentum felis et lobortis urna amet odio leo tincidunt semper sed bibendum metus, malesuada scelerisque laoreet risus duis.
Ullamcorper pellentesque a ultrices maecenas fermentum neque eget. Habitant cum esat ornare sed. Tristique semper est diam mattis elit. Viverra adipiscing vulputate nibh neque at. Adipiscing tempus id sed arcu accumsan ullamcorper dignissim pulvinar ullamcorper urna, habitasse. Lectus scelerisque euismod risus tristique nullam elementum diam libero sit sed diam rhoncus, accumsan proin amet eu nunc vel turpis eu orci sit fames.
“Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis, dignissim pulvinar ullamcorper”
Nisi in sem ipsum fermentum massa quisque cursus risus sociis sit massa suspendisse. Neque vulputate sed purus, dui sit diam praesent ullamcorper at in non dignissim iaculis velit nibh eu vitae. Bibendum euismod ipsum euismod urna vestibulum ut ligula. In faucibus egestas dui integer tempor feugiat lorem venenatis sollicitudin quis ultrices cras feugiat iaculis eget.
Id ac imperdiet est eget justo viverra nunc faucibus tempus tempus porttitor commodo sodales sed tellus eu donec enim. Lectus eu viverra ullamcorper ultricies et lacinia nisl ut at aliquet lacus blandit dui arcu at in id amet orci egestas commodo sagittis in. Vel risus magna nibh elementum pellentesque feugiat netus sit donec tellus nunc gravida feugiat nullam dignissim rutrum lacus felis morbi nisi interdum tincidunt. Vestibulum pellentesque cursus magna pulvinar est at quis nisi nam et sed in hac quis vulputate vitae in et sit. Interdum etiam nulla lorem lorem feugiat cursus etiam massa facilisi ut.
Il y a trente ans, le plus dont on devait se souvenir pour un mot de passe était une combinaison de casier d'école ou un cadenas de bureau pour une porte. Aujourd'hui, des mots de passe sont nécessaires pour à peu près tout. Tout service sur Internet ou une application mobile a besoin de son propre mot de passe, et dans le monde des affaires, ils sont omniprésents en tant que clés du royaume sur les réseaux d'entreprise et les ressources numériques partagées. Pas de surprise, les mots de passe et leurs propriétaires continuent de représenter le maillon le plus faible de la sécurité informatique. Heureusement, bon nombre de leurs préoccupations sont également les plus faciles à changer grâce à des mesures de prévention, si les gens les appliquent souvent et correctement. Il existe plusieurs correctifs pour la multitude de mots de passe dont il faut se souvenir maintenant, mais cela ne résout toujours pas le problème fondamental de la mauvaise gestion des mots de passe par les utilisateurs ou les organisations. Et jusqu'à ce que nous atteignions un monde de clés biométriques et d'outils personnels uniques, les mots de passe resteront probablement la norme pendant longtemps. En conséquence, les entreprises et les organisations doivent constamment prendre en compte le facteur humain.
Les politiques de mot de passe standard ont tendance à s'articuler autour de quatre approches typiques pour la sécurité des noms d'utilisateur et des mots de passe:
Cependant, les politiques communes ci-dessus ne parviennent pas à gérer le facteur humain qui continue à enfreindre les règles attendues. Les problèmes fréquents et frustrants incluent le partage de leurs mots de passe par le personnel pour plus de commodité et un accès plus facile, l'utilisation des informations personnelles, la réutilisation du même mot de passe encore et encore, le fait de ne pas changer un mot de passe après une violation, l'écriture des mots de passe et les laisser sur un bureau ou dans ouvert, ne pas utiliser de défenses à deux facteurs et laisser l'ordinateur allumé pour éviter d'avoir à se connecter. Quiconque pratique occasionnellement des tests de bureau pour les erreurs et les vulnérabilités du personnel trouvera probablement un candidat par effraction dans un délai d'environ deux à trois jours lors d'un audit inopiné. De plus, même si les gens font tout ce qu’ils sont censés faire avec les quatre étapes de prévention courantes, la vulnérabilité par rapport à la technologie anti-sécurité actuelle est toujours élevée. Les outils de piratage de base peuvent simplifier les politiques de mot de passe ou de phrase secrète standard, en particulier avec la puissance des ordinateurs fonctionnant jour et nuit. Ces attaques se présentent sous la forme d'attaques automatisées par force brute et par dictionnaire où un programme devine toutes les possibilités, brisant les questions de sécurité avec des données glanées sur les médias sociaux à propos d'un utilisateur, tout en profitant de mots de passe simplistes comme god ou 12345. Et les plus réussis ont tendance à être toujours des attaques d'ingénierie sociale où les gens abandonnent simplement leurs mots de passe volontairement.
Alors, que peut faire une entreprise? Les violations de données sont-elles inévitables? Interdire plus facile de se souvenir des mots de passe? Si l’on se fie au point de vue de la Security Exchange Commission, les attaques pour les entreprises de toute taille dépendent du moment et non du cas. Heureusement, il y en a d'autres qui peuvent être appliqués administrativement aux comptes d'utilisateurs sans compter entièrement sur ces utilisateurs pour faire leur part. Ces étapes de protection par mot de passe comprennent:
Il n'y a pas de solution parfaite pour les mots de passe tant qu'ils seront utilisés; l'élément humain présente toujours un risque inhérent, d'autant plus que le nombre d'utilisateurs augmente considérablement. Cependant, une organisation peut prendre de nombreuses mesures pour limiter l'accès et le risque potentiel qu'une erreur de mot de passe peut produire. Les entreprises et les organisations doivent simplement les exercer de manière proactive et tirer parti des outils dont elles disposent déjà. De plus, des couches supplémentaires supplémentaires peuvent augmenter la complexité et les défenses lorsqu'elles sont appliquées. Appelez-nous pour en savoir plus!