L’année écoulée a été difficile pour les organisations du monde entier, qui ont dû faire face à de multiples problèmes de cybersécurité en raison de l’évolution des modèles de main-d’œuvre. Mais les méthodes d’authentification simples qui ne nécessitent que des combinaisons de nom d’utilisateur et de mot de passe sont intrinsèquement vulnérables aux cyberattaques. Les utilisateurs d’aujourd’hui s’appuient sur une liste massive d’applications pour leurs fonctions personnelles et professionnelles qui les obligent à garder la trace d’une panoplie de mots de passe qui doivent être fréquemment modifiés. De nombreux utilisateurs utilisent des raccourcis risqués et des pratiques de gestion des mots de passe laxistes pour organiser des cyberattaques et voler des données confidentielles. Les équipes informatiques d’aujourd’hui consacrent de plus en plus de temps aux problèmes liés aux mots de passe, après la pandémie. Le bourrage de mots de passe et les attaques par force brute, entre autres actions néfastes, ont rendu les identifiants personnels et professionnels vulnérables, mettant ainsi en danger les informations critiques.
Les mots de passe sont une méthode d’authentification basée sur la connaissance, qui dépend de certaines informations uniques que vous fournissez, comme votre plat préféré ou le nom de votre professeur de primaire. Mais il existe deux autres types d’authentification, la possession et l’inhérence. L’inhérence implique “quelque chose que vous êtes”, comme un trait biologique unique tel qu’une empreinte digitale ou une identité faciale. La possession est “quelque chose que vous avez”, comme un jeton ou un dispositif numérique qui peut recevoir un mot de passe à usage unique, ou un code d’approbation délivré par notification push dans une application mobile.
Il existe plusieurs méthodes dont les organisations peuvent tirer parti pour réduire les risques, notamment l’authentification unique (SSO), la gestion des mots de passe privilégiés et l’authentification multifactorielle (MFA). Cela permet aux organisations de réduire les coûts informatiques en éliminant les risques liés aux mots de passe et d’augmenter la productivité des employés en gagnant du temps sur les tâches de changement de mots de passe.
Avant d’envisager de se passer complètement de mot de passe, les organisations doivent se tenir au courant des faits et des caractéristiques, notamment ceux présentés dans ces articles :
Les cyberattaques occupent la première place parmi les risques mondiaux causés par l’homme. Le World Economic Forum prévoit que, d’ici la fin de l’année, la cybercriminalité coûtera au monde 11,4 millions de dollars par minute. L’adoption de l’AMF progressant plus rapidement que prévu, la question n’est pas d’adopter cette méthode de sécurité par mot de passe, mais de rester à jour avec les dernières tendances. Les méthodes d’authentification doivent être sûres et pratiques, et aller de pair avec l’atténuation des risques liés à l’identité et le maintien de la conformité sans entraver la productivité des utilisateurs.
La première étape vers la suppression des mots de passe pourrait être l’utilisation d’un seul ensemble d’informations d’identification et d’un système d’authentification automatique pour toutes les applications d’entreprise. Mais cela nécessite une réingénierie considérable pour résoudre le problème fondamental que constitue le fait de ne pas avoir un scanner biométrique dans chaque appareil, contrairement à chaque appareil numérique livré avec le clavier.
FIDO (Fast ID Online) est une norme internationale qui vise à normaliser les protocoles d’authentification pour le large éventail d’options de connexion actuellement disponibles afin d’identifier les techniques qui posent problème du point de vue de la sécurité. La FIDO utilise également une technologie de cryptage pour garantir que les informations d’identification des utilisateurs ne puissent être consultées ou volées. Cela peut potentiellement avoir un impact majeur sur la sécurité et l’authentification dans tous les secteurs. L’objectif est de rendre les mots de passe obsolètes en les remplaçant par des facteurs de possession et des facteurs biométriques.
Si l’absence de mot de passe peut constituer une méthode d’authentification plus sûre, le déploiement d’un modèle sans mot de passe présente des difficultés. L’investissement financier initial nécessaire pour migrer vers des solutions sans mot de passe, les réglementations relatives au stockage des données requises et le temps nécessaire pour migrer vers de nouveaux types de méthodes sont considérés comme les plus grands défis à relever par les organisations.
Une stratégie sans mot de passe ne remplace pas vraiment les mots de passe, mais les complète plutôt. De manière plus significative, elle agit comme une amélioration primaire de la sécurité. L’authentification sans mot de passe pourrait éventuellement fournir les niveaux d’accès et de sécurité appropriés, mais il est sage d’envisager d’utiliser dès maintenant un gestionnaire de mots de passe privilégié de niveau entreprise pour rester au fait des problèmes de sécurité liés aux mots de passe.
Les organisations et les employés doivent garder à l’esprit que les mots de passe sont là pour rester, pour le moment, mais la combinaison d’une expérience de connexion sans mot de passe avec une stratégie et un outil de gestion des mots de passe est l’approche idéale pour sécuriser et rationaliser l’accès à tous les points de connexion.
Alors que nous continuons à explorer le monde du travail à distance, de nombreux éléments échappent au contrôle d’un groupe informatique. Qu’il s’agisse des gadgets des utilisateurs, des connexions Wi-Fi, des applications ou des sites Web, le travail à distance a multiplié les dangers et les facteurs à prendre en compte. Il est impératif de trouver l’approche idéale pour mettre en place un chemin cohérent, fluide et sécurisé permettant aux employés de se connecter à tous leurs travaux, où qu’ils se trouvent.