Table des matières:
Vidéo: LA THEORIE DES JEUX (Nash,Pareto,etc...) (Novembre 2024)
Regardons les choses en face, les mots de passe sentent mauvais. Ils sont faciles à voler, à oublier, et ils créent du travail pour votre personnel. Le pire est qu’elles ne sont pas vraiment très sécuritaires pour toutes sortes de raisons. Mais pour l'instant, nous sommes coincés avec eux.
Avant de vous précipiter dans la recherche d'alternatives de mot de passe, il est probablement judicieux de réfléchir aux stratégies de mot de passe, en se rappelant qu'elles doivent être utilisées par des personnes. Cela signifie qu'exiger des mots de passe trop longs ou trop complexes réduira leur efficacité et augmentera les coûts.
Leur efficacité est réduite parce que les gens les écrivent pour ne pas oublier, ou qu'ils oublient et que votre service informatique doit effectuer une réinitialisation, ce qui vous coûte de l'argent. Ou vous devez ajouter une fonctionnalité "oublié votre mot de passe", qui a son propre ensemble de risques et de complexités.
Vous devez également prendre en compte vos besoins en matière de changement de mot de passe de routine. Un certain nombre d’études indiquent qu’ils ne sont probablement pas nécessaires et qu’ils présentent les mêmes inconvénients que les mots de passe trop complexes ou trop longs, à la différence qu’ils sont plus fréquents.
Mais même avec une politique de mot de passe rationnelle, ce n'est toujours pas un très bon moyen de maintenir votre niveau de conformité. Clairement, vous avez besoin de quelque chose d'autre. C'est là qu'un deuxième facteur d'authentification entre en jeu.
Deuxième facteurs d'authentification
Pour les grandes entreprises où la plupart des employés travaillent au bureau, la solution la plus évidente consiste à utiliser le badge d'identification en tant que deuxième facteur. Dans presque tous les cas, y compris le gouvernement et de nombreuses entreprises du classement Fortune 500, cela signifie que l’adoption de la carte à puce constitue le deuxième facteur. Ce n'est pas une nouvelle approche et il est largement utilisé. La différence réside dans le fait que le coût d’entrée est maintenant considérablement inférieur, car Windows 10 prend désormais en charge les cartes à puce en tant que technologie de sécurité.
Mais les cartes à puce ne sont pas nécessairement la meilleure solution pour chaque entreprise et ne sont pas du tout une solution pour une main-d'œuvre principalement mobile. Bien que vous puissiez acheter des ordinateurs portables avec un lecteur de carte à puce intégré, vous ne trouverez pas cela aussi facile à réaliser avec vos employés qui utilisent des smartphones ou des tablettes dans le cadre de leur travail.
La solution évidente pour les utilisateurs mobiles pourrait être d'adopter une forme différente d'authentification à deux facteurs (2FA), telle que l'envoi d'un code numérique à l'aide de SMS. Tous les téléphones actuellement disponibles prennent en charge la messagerie texte. Bien que cela entraîne un bref délai d’accès pendant que les utilisateurs attendent la réception d’un message texte, le système fonctionne correctement et est sécurisé, car les téléphones modernes nécessitent généralement une connexion biométrique ou leur propre code avant Ils travailleront.
Mais pour être encore plus sûr, il est possible d'utiliser une application dédiée pour accéder à vos systèmes de données. Le défi à relever consiste à développer une application pour chaque type de smartphone utilisé par vos employés. Vous pouvez également utiliser une application Web, mais le problème de mot de passe vous ramène à nouveau, à moins que vous ne soyez prêt à faire un développement Web qui permettrait l'authentification via les smartphones de vos employés, ce qui n'est ni impossible, ni anodin.
Vous vous interrogez peut-être maintenant sur les lecteurs d'empreinte intégrale que vous voyez dans certains centres de données ou sur les lecteurs d'empreintes digitales ou de lecteur de scanner rétinien. Ceux-ci peuvent tous bien fonctionner et ils constituent une solution évidente pour une installation de grande valeur, telle que votre centre de données. Mais ils nécessitent un investissement important en infrastructure et exigent que les gens les gèrent. Nous essayons de réfléchir à des moyens d'améliorer la conformité sans ajouter de personnel ou dépenser trop d'argent.
Autres moyens d'améliorer la conformité
Cela signifie que vous devrez adopter plusieurs approches. Pour vos employés de bureau, vous pouvez implémenter les cartes à puce en tant que facteur d’authentification des employés. Cela présente des avantages pour la sécurité physique, en plus d’aider votre conformité, et le coût d’entrée est à la portée des organisations même les plus petites.
À titre de référence, les lecteurs de cartes à puce fonctionnant sous Windows sont disponibles à raison de un pour environ 10 USD. Les claviers avec lecteurs de carte à puce intégrés coûtent à peine 25 dollars par quantité.
Pour vos utilisateurs mobiles, vous pouvez envisager d’utiliser des messages SMS pour 2FA. C’est quelque chose que vous avez certainement déjà vu, que vous travailliez avec Apple, Microsoft ou plusieurs autres sites. Un certain nombre de sociétés se chargeront du processus pour vous. Twilio en est un exemple, mais il y en a d'autres.
Ce qui compte, c'est que vous puissiez faire quelque chose pour résoudre votre problème de mot de passe tout en évitant de nuire indûment à votre personnel et à votre budget. Votre chemin vers la conformité sera plus facile car vous aurez renforcé la sécurité d'accès. Vous pourrez même alléger votre personnel en adoptant des stratégies qui fonctionnent, tout en ajoutant un niveau de sécurité. Pour vous et votre équipe informatique, c'est une victoire pour tous.