Cet article a été traduit automatiquement.
Sam vient d'être exclu de la boîte. Il pensait avoir mémorisé exactement la chaîne de chiffres, de lettres et de symboles, mais après trois tentatives infructueuses, son accès a été révoqué et il a besoin d'un document important pour une échéance d'équipe, ce qui l'oblige à envoyer une demande de réinitialisation par mot de passe et à attendre l'aide de l'équipe de IT. Il était autrefois beaucoup plus facile d'utiliser le même mot de passe que d'habitude, mais les nouvelles IT politiques ont exigé des mots de passe uniques et plus complexes dans toutes les applications.
Il s'agit d'un scénario courant, qui pourrait être corrigé grâce à une meilleure gestion des mots de passe au sein des organisations. Étant donné que 81% de toutes les brèches liées au piratage informatique ont utilisé des données volées et/ou faibles, les équipes de IT ont raison de mettre en place une politique plus stricte. Mais pour les employés d'aujourd'hui, il y a suffisamment de choses à retenir pour qu'ils n'aient pas à se soucier d'une infinité d'identifiants dans de multiples applications et terminaux. Cela signifie que les employés sont enclins à utiliser des tbd faciles à mémoriser (et donc faibles), à répéter des tbd, ou simplement à envoyer des tickets au service d'assistance chaque fois qu'ils oublient - ce qui fait perdre énormément de temps aux équipes IT qui les réinitialisent.
Bien que les TLD offrent certainement une couche de protection pour sauvegarder les outils et les données importants, trouver une solution robuste pour ces problèmes de productivité et de sécurité est devenu une mission critique pour l'entreprise d'aujourd'hui.
Le problème avec tbd
tbd agit comme un stockage central hub pour les divers noms d'utilisateur et tbd d'un utilisateur. Bien qu'ils permettent de réduire le nombre d'identifiants à mémoriser, ils ne constituent pas une solution miracle.
tbd sont sujets à l'erreur humaine. L'oubli de log out, l'utilisation d'un mot de passe faible et l'absence de mise en œuvre d'un système d'authentification à deux facteurs, par exemple, exposent le personnel protégé à des risques. En outre, les services de gestion de mots de passe en ligne ont connu des problèmes dans le passé, lorsque de graves failles ont mis en péril la sécurité des tbd qu'ils stockaient. Les entreprises ont donc besoin d'une stratégie de gestion du mot de passe cohérente et réfléchie pour atténuer ce risque.
Construire les bases d'une stratégie de gestion efficace du mot de passe
Une stratégie de gestion du mot de passe permet aux entreprises, à n'importe quel stade de leur parcours dans le nuage, d'évaluer leurs processus de mot de passe actuels et d'identifier la meilleure façon de les sauvegarder à l'avenir. Les objectifs généraux d'une stratégie de gestion du mot de passe devraient être de fournir une sécurité hermétique tout en améliorant la convivialité et en réduisant les points de pression de l'infrastructure.
Commencez par identifier et passer en revue toute politique interne actuelle de gestion des mots de passe. Le journal du service d'assistance peut mettre en évidence les problèmes de mot de passe de l'organisation et révéler à la fois les complexités de la politique actuelle et les applications qui déclenchent le plus de demandes de réinitialisation. À ce stade, il est également important de comprendre quels sont les éléments de convivialité qui signalent une forte adoption par les utilisateurs et comment vous pouvez renforcer la sécurité du mot de passe en introduisant une politique d'expiration.
Selon notre rapport 2018 Businesses @ Work, l'organisation type de Okta identité Cloud applique le mot de passe politique suivant :
- Une longueur minimale de huit caractères
- Au moins une lettre minuscule, une lettre majuscule et un chiffre
- Un maximum de dix tentatives de saisie du mot de passe avant de verrouiller le compte d'un utilisateur.
- La période d'expiration du jeton de récupération est fixée à une heure.
- Interdire tout mot de passe comprenant le nom d'utilisateur
Bien qu'il s'agisse d'un bon point de départ, l'informatique n'est que le début d'une stratégie de gestion du mot de passe.
Deux solutions simples pour une meilleure sécurité
Cloud IAM solutions fait le gros du travail pour les organisations, en simplifiant la gestion des mots de passe et en offrant une foule d'autres avantages, notamment la disponibilité mobile, l'augmentation de la productivité et la possibilité de connecter des milliers de terminaux à d'innombrables applications d'une manière sûre et efficace.
Une solution unique d'authentification peut encourager une forte adoption en offrant une facilité d'utilisation et une simplicité inégalées. OktaLe système d'authentification unique permet d'accélérer les temps de connexion de 50% en donnant aux employés un point d'accès unique à toutes les applications web et mobiles dont ils ont besoin. Par conséquent, les services informatiques réduisent également les appels au service d'assistance liés à la connexion de 50%.
Le deuxième élément critique est l'ajout d'un deuxième facteur. L'authentification multifacteur devrait également faire partie de toute stratégie de gestion du mot de passe. Les algorithmes de devinettes de mots de passe devenant de plus en plus sophistiqués, les organisations doivent compléter leurs stratégies de gestion des mots de passe en exigeant un tbd fort et en appliquant l'authentification multifacteur sur toutes les connexions - qu'il s'agisse d'ajouter un e-mail secondaire, un texte ou un mot de passe à usage unique (OTP) (mot de passe à usage unique) ou une notification push via une application telle que Okta Verify. L'authentification multifacteur est également requise pour diverses réglementations de conformité, telles que le NIST.
La dernière phase d'une stratégie de mot de passe solide consiste à la réviser et à l'affiner en permanence. Organizations doit évaluer l'impact de la nouvelle stratégie en effectuant régulièrement un contrôle d'intégrité. Sur la base des informations obtenues, les équipes de IT peuvent évaluer les points faibles qui subsistent et favoriser l'adoption par les utilisateurs ainsi que la sécurité globale de l'entreprise.
Vous cherchez des conseils pour l'implémentation et l'adoption au sein de votre équipe ? Téléchargez le kit de ressources pour l'adoption de Okta ici.
Une gestion efficace du mot de passe dans la pratique
Un mot de passe fort et sécurisé peut être une demande d'authentification pour les organisations de toute taille. Une politique de gestion des mots de passe définie et fondée sur la recherche représente la moitié de la bataille, mais le véritable succès réside dans l'exécution. Par exemple, en donnant à son utilisateur final un seul jeu d'identifiants à mémoriser, Envision Santé a presque éliminé toutes les réinitialisations de mots de passe pour son administrateur IT - un problème qui lui coûtait auparavant 100 000 dollars par an.
La mise en œuvre d'une stratégie de gestion du mot de passe IAM basée sur le cloud est simple. Avec Okta, vous êtes opérationnel dès le premier jour. Toutes les applications et tous les programmes que vous utilisez pour travailler sont instantanément disponibles, car toutes les tâches lourdes ont déjà été prises en charge. Le processus est aussi simple que l'ajout de votre application, l'ajout de votre utilisateur et le lancement.