Journée mondiale du mot de passe : comment les éliminer

C’est aujourd’hui la journée mondiale du mot de passe, célébrée le premier jeudi de mai depuis 2013. Mais l’analyste de Forrester Research Andras Cser souhaiterait que ce soit la dernière fois.

« Les mots de passe ne devraient dorénavant plus exister », a-t-il déclaré dans une interview.

Source : Shutterstock.com

Il y a une bonne raison à cela, souligne Jo-Ann Smith, responsable de la sécurité de l’information chez Long View Systems, un fournisseur de solutions de Calgary : Au cours des deux dernières années, 85 % des cyberattaques ou des violations confirmées connues ont débuté par des informations d’identification volées.

C’est pourquoi un grand nombre d’organisations à travers le monde s’orientent vers l’élimination de l’utilisation interne des mots de passe, grâce à des technologies telles que l’authentification multifacteur, les lecteurs d’empreintes digitales, les capacités de reconnaissance faciale intégrées aux systèmes d’exploitation et les jetons logiciels et matériels.

Selon Forrester, 65 % des 1 129 décideurs en matière de sécurité interrogés l’année dernière ont déclaré qu’ils adoptaient des solutions sans mot de passe, et 13 % supplémentaires ont déclaré qu’ils prévoyaient les adopter. Cependant, 19 % ont déclaré qu’ils n’envisageaient pas encore de le faire.

Une enquête distincte l’année dernière suggérait que de nombreuses organisations avaient des solutions sans mot de passe en place depuis moins de trois mois. Beaucoup d’autres sont en phase d’essai ou de preuve de concept.

Pour de nombreuses organisations, le changement est difficile, voire pénible. Prenons par exemple le cas de Long View Systems. « Nous cherchons à éliminer les attaques basées sur les mots de passe et à réduire la portée des menaces dans notre environnement », a déclaré Smith dans une interview. « Nous ne l’avons pas entièrement mis en œuvre en interne pour diverses raisons — et de nombreux clients ont les mêmes défis. Cela est généralement lié aux systèmes existants ou lorsqu’un niveau de complexité élevé pour l’authentification est requis pour un système qui ne peut pas utiliser une partie de la technologie moderne. »

Pour plus de détails, l’article original (en anglais) est disponible sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Mots de passe : 1Password obtient 620 M$ en financement

Une attaque par bourrage d’identifiants effraie des utilisateurs de LastPass

Vol des mots de passe de 24 clients à la Banque Laurentienne

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Les employés en ont assez des problèmes de connexion aux applications, selon un rapport

Se connecter à de nombreuses applications professionnelles – et parfois devoir se connecter à plusieurs reprises – agace de nombreux employés et nuit peut-être à leur productivité, selon un sondage réalisé par un fournisseur de gestion de mots de passe basé au Canada.

Le gestionnaire de mots de passe Bitwarden obtient un financement de 100 millions de dollars

Le gestionnaire de mots de passe libre Bitwarden a reçu un investissement intéressant de 100 millions de dollars américains dirigé par la société de capital de croissance PSG.

L’attaque conte Twilio révèle les faiblesses des systèmes d’authentification multifacteur

La dernière révélation sur la campagne de hameçonnage visant à compromettre les comptes de connexion des employés de Twilio est un rappel que l'authentification multifacteur pour protéger les connexions peut être contournée si les systèmes qui la sous-tendent ne sont pas sécurisés.

Un gang de cybercriminels de Russie cible Microsoft 365, affirme Mandiant

Microsoft 365 continue d'être une cible pour le gang de cybercriminels basé en Russie connu sous le nom de Cozy Bear, selon les chercheurs de Mandiant.

Le rapport de Cisco sur le piratage de l’AMF appuie une présentation de la conférence Black Hat

L'authentification multifacteur (AMF) est une défense importante que les professionnels de la sécurité informatique devraient utiliser dans le cadre d'une stratégie de cybersécurité, déclare l'expert en AMF Roger Grimes – à une condition importante.