Malgré le fait que les pirates violent souvent un réseau en exploitant un mot de passe compromis, beaucoup d’organisations laissent encore leur personnel définir des mots de passe faibles faciles à deviner. Les mots de passe faibles restent la norme, des mauvaises pratiques comme la réutilisation ou l’emploi de noms d’utilisateur perdurant. Des statistiques de 2019 révèlent la réalité préoccupante de ces mauvaises pratiques :
Your download is in progress and it will be complete in just a few seconds! If you face any issues, download manuallyhere
L’exposition d’un seul mot de passe d’employé peut mettre en péril la sécurité des données. Une violation de données nuit à la rentabilité et la réputation des entreprises tout en ayant des conséquences juridiques. Les mots de passe constituant la première ligne de défense contre les cyberattaques, il faut les choisir avec soin. Veiller à ce que le personnel crée des mots de passe forts pour les comptes professionnels est la première étape de la sécurité des données. Les mots de passe forts sont difficiles à compromettre et aident à éviter les comptes piratés et les fuites de données.
Appliquez les critères suivants pour veiller à ce que le personnel crée des mots de passe forts :
Créez un mot de passe combinant tous les types de caractère : majuscules et minuscules, chiffres et symboles.
Respectez une bonne longueur des mots de passe. Microsoft recommande que la longueur minimale soit de huit caractères.
Il faut éviter les termes communs comme motdepasse et admin.
Écartez les formes communes comme 12345 et azerty. Les palindromes sont aussi à éviter.
Écartez les termes liés à l’organisation comme les noms d’entreprise ou les séquences numériques comme les ID d’employé.
Évitez de réutiliser un mot de passe plusieurs fois pour le même compte et écartez les noms d’utilisateur ou similaire.
Les phrases secrètes offrent une bonne alternative aux mots de passe. Elles sont plus longues et faciles à mémoriser.
Alors que le respect des directives indiquées ci-dessus permet de créer des mots de passe forts qui résistent au piratage, le défi consiste à s’assurer que le personnel de l’organisation les suit. L’application des stratégies de mots de passe aide les administrateurs à y parvenir et à remplir les exigences de conformité réglementaire. Une stratégie de mots de passe consiste en des règles qui, appliquées au changement et à la réinitialisation, servent à créer des mots de passes conformes à toutes les directives.
Active Directory offre des stratégies de mots de passe de domaine permettant aux administrateurs d’imposer des critères comme la complexité, la longueur et l’âge des mots de passe. On crée la stratégie en configurant des paramètres selon la position de sécurité de l’organisation. Ces paramètres sont :
Définissez le nombre de nouveaux mots de passe à utiliser avant de pouvoir réutiliser un ancien.
Fixez la durée maximale pendant laquelle on peut utiliser un mot de passe avant qu’il faille le changer.
Fixez la durée minimale pendant laquelle il faut utiliser un mot de passe avant de pouvoir le changer.
Imposez le nombre minimal de caractères que le mot de passe doit contenir.
Pour remplir ce critère, il faut respecter les règles suivantes :
Active Directory offre aussi des stratégies de mots de passe granulaires. Comme le nom l’indique, on peut configurer précisément ces stratégies pour certains groupes d’utilisateurs. Elles comportent les cinq mêmes paramètres que les stratégies de mots de passe de domaine. Voici quelques différences entre les deux :
Bien que les stratégies de mots de passe de domaine et granulaires aident à s’assurer que les utilisateurs du domaine respectent des règles de création de mots de passe forts et de changement régulier, elles présentent leur propre série de défis.
ManageEngine ADSelfService Plus est une solution intégrée de gestion des mots de passe en libre-service et d’authentification unique. Elle offre une fonctionnalité qui permet à un administrateur de créer et d’appliquer une stratégie aux mots de passe Active Directory et des applications cloud.
On peut créer une stratégie de mots de passe en configurant les règles requises de la liste fournie. Ces règles visent à garantir la sécurité des mots de passe créés par des employés selon quatre facteurs :
On peut appliquer des stratégies de mots de passe personnalisées aux utilisateurs appartenant à des domaines, des OU ou des groupes donnés. On peut aussi appliquer différentes stratégies à des applications particulières.
Les stratégies de mots de passe permettent de remplir des critères pour des réglementations comme NIST, CJIS, PCI DSS et HIPAA.
Cet outil mesure le degré de force du mot de passe d’un utilisateur à sa création.
On peut appliquer la stratégie créée au changement de mot de passe via l’écran Ctrl+Alt+Suppr et à la réinitialisation dans la console ADUC. On peut aussi appliquer des stratégies à des comptes d’applications d’entreprise.
Les critères de la stratégie s’affichent lors d’un changement ou d’une réinitialisation de mot de passe.
L’intégration d’ADSelfService Plus à Have I Been Pwned? (service qui constitue et actualise des bases de données d’identifiants exposés) empêche les employés d’utiliser des mots de passe exposés.
Cet outil aide à trouver les mots de passe faibles dans Active Directory en comparant ceux des utilisateurs à une liste de plus de 100 000 mots de passe faibles couramment employés. S’il trouve une concordance, le rapport affiche les détails de l’utilisateur. On peut alors obliger ces employés à changer leur mot de passe.
ADSelfService Plus offre des rapports vérifiant les opérations de mot de passe comme une réinitialisation ou un changement qu’effectue l’utilisateur. Des détails comme l’heure de l’opération et l’appareil d’origine sont aussi stockés.
La création de mots de passe forts contribue à la sécurité des données, mais l’adoption d’autres mesures avec l’authentification multifacteur renforce davantage la sécurité des systèmes et des réseaux. ADSelfService Plus protège l’accès local et à distance à des terminaux et des applications d’entreprise via l’authentification multifacteur.
Your download should begin automatically in 15 seconds. If not, click here to download manually.