<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mots de passe - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/mots-de-passe/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/mots-de-passe/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 10 Nov 2021 17:51:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>mots de passe - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/mots-de-passe/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/#respond</comments>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 08:29:35 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[NIST]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17299</guid>

					<description><![CDATA[<p>Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&#8217;objectif de cet article n&#8217;est pas de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&rsquo;objectif de cet article n&rsquo;est pas de revenir sur ces aspects, mais c’est pour ces raisons qu’il est attaqué depuis plusieurs années au profit du passwordless. Cependant, de nombreux freins, autant techniques qu’humains, font qu’il est encore très répandu, et restera probablement présent encore quelques années.</p>
<p style="text-align: justify;">Que faire alors de ce mot de passe&nbsp;en attendant sa potentielle disparition ? Comment réduire l’impact de ce qui est aujourd’hui le principal point de friction du parcours utilisateur, tout en sécurisant mieux ses services&nbsp;?</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-17314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png" alt="" width="624" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-193x191.png 193w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-40x39.png 40w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Pourquoi le mot de passe est-il si répandu&nbsp;?</h2>
<p style="text-align: justify;">Les mots de passe sont utilisés depuis longtemps comme un moyen d’accès, par exemple aux clubs secrets et/ou clandestins. Ce système historique de gestion des accès « si j&rsquo;ai le secret, alors j&rsquo;ai le droit d&rsquo;entrer » s&rsquo;est transformé lors de son passage dans le monde informatique en un moyen de prouver son identité &#8211; « si j&rsquo;ai le secret, alors je suis qui je dis que je suis ». L&rsquo;insertion de caractères dans un certain ordre connu uniquement de l&rsquo;utilisateur ayant droit d&rsquo;accès, est ainsi devenue la solution pour lui permettre de prouver son identité.</p>
<p style="text-align: justify;">Si les faiblesses de ce système se sont très vite révélées, tant que les systèmes informatiques n’étaient pas connectés et nécessitait donc un accès physique, la surface d&rsquo;attaque restait limitée. Le mot de passe est donc devenu un pilier de la sécurité IT et est utilisé dans quasiment tous les services demandant une gestion de l’utilisateur.</p>
<p style="text-align: justify;">Cependant, l’arrivée des réseaux, notamment internet, et par conséquent l’agrandissement de la surface d’exposition ont fait évoluer ces faiblesses en de réelles vulnérabilités.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Comment en est-on arrivé à mettre sur le chemin de l’utilisateur une telle complexité&nbsp;?</h2>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-17302 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png" alt="" width="516" height="538" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png 516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-37x39.png 37w" sizes="(max-width: 516px) 100vw, 516px" /></p>
<p style="text-align: justify;">Le nombre élevé de possibilités d’attaque sur les mots de passe ont petit à petit amené les experts de la sécurité à multiplier les mesures de protection censées sécuriser l&rsquo;utilisation des mots de passe.</p>
<p style="text-align: justify;">Ainsi, sont apparus un certain nombre de mesures autour du mot de passe et des processus associés complexifiant toujours plus les parcours utilisateurs. Par exemple:</p>
<ul style="text-align: justify;">
<li>Nombre de caractères minimum</li>
<li>Complexité (1 chiffre, une lettre, un caractère spécial, etc.)</li>
<li>Liste de mots interdits</li>
<li>Recommandation d’unicité du mot de passe entre les services</li>
<li>Renouvellement périodique &amp; historique</li>
</ul>
<p style="text-align: justify;">Ces règles, en grande partie issues des recommandations passées du National Institute of Standards and Technology (NIST), NIST.SP.800-63-2, 2015, et que l&rsquo;on retrouvait dans la plupart des frameworks de sécurité (UK, français, etc.) impactent négativement l’expérience utilisateur. Souvent peu intuitives et différentes d’un service à l’autre, leur compréhension par l’utilisateur peut relever du défi : manque d’explication claire sur la complexité attendue, pas de compteur de tentatives erronés avant le verrouillage du compte, ou encore expérience variant en fonction du canal d’accès utilisé (l’accessibilité de certains caractères spéciaux variant grandement d’un terminal à l’autre, par exemple : le caractère « § » sur un iPhone ou un iPad).</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-17304 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png" alt="" width="2052" height="1051" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png 2052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-768x393.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-1536x787.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-2048x1049.png 2048w" sizes="(max-width: 2052px) 100vw, 2052px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Et pour quelle efficacité&nbsp;?</h2>
<p style="text-align: justify;">Malgré toutes ces mesures, le mot de passe reste largement décrié pour son faible niveau de sécurité, car il repose sur deux principes peu compatibles avec un fort niveau de sécurité.</p>
<p style="text-align: justify;">Le principe même sur lequel le mot de passe repose, le secret partagé, entraine deux vecteurs d’attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Données en transit – transmettre le secret régulièrement : le mot de passe peut alors fuiter/être volé via un proxy trop informatif dans ses logs, une mise en cache dans la mémoire partagée d’un Smartphone, ou des malwares de type keylogger.</li>
<li>Données au repos – stocker le mot de passe entreprise pour le vérifier&nbsp;: l’utilisation de méthodes de stockage avec des niveaux de sécurité faible reste trop répandu (chiffrement réversible au lieu de hash non-réversible, protocole ancien type sha-1, pas de salage, ou pire, stockage en clair).</li>
</ul>
<p style="text-align: justify;">Et même des protocoles de hachage plus récents restent potentiellement faillibles face aux puissances de calcul actuelles. Par exemple, même avec un protocole récent de hashage type sha256, retrouver un mot de passe de 8 caractères depuis son hash prendra… moins d’une journée.</p>
<p style="text-align: justify;">Les attaquants peuvent ainsi récupérer directement le mot de passe faisant fi de sa complexité (si ce n’est la longueur pour le <em>brute force </em>et le stockage si utilisation d’un protocole de hash récent, robuste et régulièrement mise à jour).</p>
<p style="text-align: justify;">La place prépondérante de l’humain dans le système et sa capacité à commettre des impairs &#8211; <em>error humanum est</em> &#8211; a un impact encore plus important :</p>
<ul style="text-align: justify;">
<li>Nous sommes de mauvais générateurs d’aléatoire : cela explique notamment les listes de mots de passe les plus courants paraissant chaque année. De plus, les contraintes de création trop fortes, réduisant les possibilités de variations, limitent la création de mot de passe différent, baissant le niveau d’entropie. La complexité devient contre-productive.</li>
<li>Nous avons mauvaise mémoire&nbsp;: favorisant des pratiques abaissant le niveau de sécurité (utilisation d’un dérivé voir du même mot de passe &#8211; 63% des utilisateurs admettant cette pratique &#8211; post-it sur le bureau, fichier .txt non chiffré, etc.)</li>
<li>Nous sommes faciles à tromper : le phishing, le spearphishing et l’ingénierie sociale sont ainsi des vecteurs d’attaque largement répandue et toujours très efficaces.</li>
</ul>
<p style="text-align: justify;">Si l’utilisateur fournit son mot de passe à l’attaquant, il ne fait aucune importance qu’il fasse 60 caractères de long ou soit composé de lettre de différents alphabets.</p>
<p style="text-align: justify;">La complexité du mot de passe n’a ainsi pas d’influence pour les types d’attaque les plus courants, et n’induit donc que du désagrément pour l’utilisateur.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17306 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png" alt="" width="938" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png 938w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-600x450.png 600w" sizes="auto, (max-width: 938px) 100vw, 938px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Que faire&nbsp;?</h2>
<p style="text-align: justify;">Les problématiques autour des mots de passe n’étant pas récentes, il existe plusieurs solutions possibles et combinables pour réduire les problèmes et leurs impacts. La délégation de l’authentification vers des services tiers (social login, IAM d’entreprise, etc.), et la mise en place de Single Sign-On ont ainsi facilité les parcours utilisateurs et limité les rejeux / transitions du mot de passe et les endroits où le mot de passe est stocké au repos.</p>
<p style="text-align: justify;">L&rsquo;utilisation de seconds facteurs d&rsquo;authentification (OTP SMS ou mail, notification push, hard tokens, etc.), les plus récents étant moins intrusifs et moins perturbateurs, est indispensable pour élever le niveau de sécurité.</p>
<p style="text-align: justify;">En plus de ces solutions, déjà éprouvées et largement déployées, et dans l’attente d’être prêt à entrer dans le monde du <em>passwordless</em> qui représente un projet à part entière, le NIST et d&rsquo;autres frameworks ont récemment révisé leurs recommandations concernant la complexité requise autour des mots de passe (NIST.SP.800-63b, 2017, NCSC UK, Password policy : updating your approach, 2018 par exemple).</p>
<p style="text-align: justify;">Ainsi, d’un point de vue utilisateur, les contraintes sur les mots de passe ont été réduites à un nombre de caractères minimal (8) et la blacklist des mots de passe courant/compromis. En contrepartie, des mesures offrant plus de liberté à l’utilisateurs sont recommandés :</p>
<ul style="text-align: justify;">
<li>Tous les caractères Unicode, incluant l’espace doivent être autorisés, sans être forcés</li>
<li>La limite de taille maximale doit être au moins de 64 caractères</li>
<li>Les rotations ne doivent plus se faire sur une notion de temps, mais uniquement en cas de compromission</li>
<li>L’utilisateur doit avoir au moins 10 tentatives avant d’être bloqué</li>
<li>Différents agréments de parcours sont à prendre en compte (information sur la complexité attendues, capacité d’afficher le mot de passe en cours de saisie, capacité de coller des valeurs)</li>
</ul>
<p style="text-align: justify;">Ces nouvelles recommandations visent à orienter les utilisateurs vers l’utilisation de mot de passe plus long et surtout plus aléatoires en réduisant les contraintes. Elles peuvent être accompagnées par la mise en place / la sensibilisation à l’utilisation de coffre-fort de mot de passe, évitant à l’utilisateur d’avoir à se souvenir de trop de mot de passe.</p>
<p style="text-align: justify;">Les autres recommandations, indispensables pour ne pas abaisser le niveau de sécurité, affinent certains aspects précédemment évoqués. Ces mesures visent également à renforcer la transmission (chiffrement, etc.) et le stockage (hashage, salage) afin d&rsquo;augmenter le niveau de sécurité des activités de l&rsquo;entreprise et d&#8217;empêcher l&rsquo;utilisation de certaines pratiques qui diminuent la sécurité (utilisation de questions secrètes pour la réinitialisation du mot de passe, etc.)</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17308 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png" alt="" width="1302" height="542" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-768x320.png 768w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">Si la disparition du mot de passe est un objectif, sa réalisation est encore loin d’être effective. Il est nécessaire, avant d’en arriver à ce Graal, de mettre en œuvre les mesures visant à la fois à sécuriser les données de l’utilisateur. Par exemple en implémentant de l’authentification multi-facteur sur les services sensibles, tout en facilitant les parcours et en encourageant l’utilisateur à se protéger lui-même. Cela passe par la mise en place d’éléments évitant à l’utilisateur de se connecter trop souvent ou de créer trop de mots de passe, mais également par une refonte de la complexité des mots de passe, afin d’augmenter la part d’aléatoire, et par une mise à niveau technique des moyens de transmissions et de stockage.</p>
<p style="text-align: justify;">L’utilisation des processus existants pour préparer les facteurs de demain est aussi indispensable. Ainsi, refondre le parcours de récupération du mot de passe pour orienter l’utilisateur vers de l’authentification passwordless peut aider à une transition en douceur vers plus de sécurisation tout en améliorant l’expérience utilisateur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quels remèdes contre les maux de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/</link>
		
		<dc:creator><![CDATA[J3remYp4GeauX]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 18:20:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[mots de passe]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10332/</guid>

					<description><![CDATA[<p>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience utilisateur (ou comment ne pas le décourager ?) et la sécurité (ou comment protéger l’accès aux services ?).</em></p>
<p>&nbsp;</p>
<h2>Stop aux mots de passe !<b></b></h2>
<p>S’authentifier, c’est prouver par un moyen convenu que l’on est bien la personne que l’on prétend être. Depuis l’Antiquité, le moyen le plus adopté et utilisé reste sans conteste le mot de passe. Il est cependant source d’agacement pour les utilisateurs et présente de nombreuses limites d’un point de vue sécurité.</p>
<p><strong>Un sentiment partagé de « ras-le-bol »…</strong><br />
Nous avons tous une fois rêvé de ne plus devoir se rappeler quel mot de passe utiliser pour se connecter à nos applications préférées. Mais force est de constater que cela reste toujours un rêve.<br />
La promesse de l’authentification unique est loin d’être tenue en entreprise et l’essor des coffres forts de mots de passe montre bien les difficultés rencontrées par les utilisateurs : multiplicité et pertinence relative des politiques de mot de passe, changement de mot de passe obligatoire, sans compter que réinitialiser son mot de passe peut relever du parcours du combattant.<br />
Néanmoins, le principal avantage du mot de passe reste son côté universel et déjà inscrit dans les habitudes de tout un chacun.</p>
<p><strong>… et un niveau de sécurité limité</strong><br />
De nombreux scénarios de cyberattaques s’appuient à un moment ou à un autre sur la compromission d’un mot de passe, de préférence celui d’un compte à privilèges, en utilisant différentes techniques : tests de combinaisons en grand nombre (<em>brute force</em>), interception de communication (<em>Man-In-The-Middle</em>), reconstitution du mot de passe à partir de son empreinte (<em>Rainbow Table</em>)…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-10341 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png" alt="" width="393" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5.png 749w" sizes="auto, (max-width: 393px) 100vw, 393px" /></p>
<figure id="post-10341 media-10341" class="align-center"></figure>
<p>Des mesures de sécurité pour se prémunir de ces attaques existent (chiffrement, hachage, salage, blocage du compte…) mais ne sont pas toujours implémentées systématiquement voire pas toujours de manière satisfaisante. Comme le dit l’adage, <em>« Les mots de passe sont du point de vue de l’entreprise comme des déchets nucléaires : on les enterre profondément et on espère qu’il n’y aura pas de fuite.»</em></p>
<p>Outre les faiblesses techniques évoquées, un risque majeur réside dans les comportements des utilisateurs : réutilisation du même mot de passe pour plusieurs services, mots de passe trop faibles ou faciles à deviner, incrémentation… Ainsi, lorsqu’un mot de passe est réutilisé sur plusieurs services, le maillon le plus faible fragilise toute la chaîne.</p>
<p>En définitive, l’expérience utilisateur appauvrie et le niveau de sécurité limité poussent les entreprises à chercher de nouveaux moyens d’authentification.</p>
<p>&nbsp;</p>
<h2>Quels remèdes ?</h2>
<p>On divise généralement les moyens d’authentification en 4 catégories :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png" alt="" width="941" height="445" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-71x34.png 71w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p><strong>Ce que je sais</strong></p>
<p>Ces méthodes d’authentification se basent sur une clé ou un code que l’utilisateur connait. Elles représentent la majeure partie des solutions mises en place aujourd’hui aussi bien en entreprise que dans la sphère privée. Parmi les solutions existantes, on peut notamment retrouver le traditionnel mot de passe, le code PIN ou encore les questions secrètes. Ces dernières sont toutefois rarement utilisées car soit trop génériques (« Quelle est votre couleur préférée ? ») soit trop difficiles à retenir.</p>
<p><strong>Ce que je possède</strong></p>
<p>La sécurité repose sur le fait de posséder un matériel particulier. On retrouve notamment les matériels suivants :</p>
<ul>
<li>Un <strong>smartphone</strong></li>
</ul>
<p>Le smartphone permet, en entreprise comme dans la sphère privée, de sécuriser la réalisation d’opérations plus sensibles : accéder au réseau interne de l’entreprise, confirmer un paiement en ligne ou une opération bancaire inhabituelle…</p>
<p>Le smartphone peut ainsi être utilisé de différentes façons pour s’authentifier :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png" alt="" width="888" height="530" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png 888w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-65x39.png 65w" sizes="auto, (max-width: 888px) 100vw, 888px" /></p>
<ul>
<li>Un <strong>token matériel</strong></li>
</ul>
<p>Un token a souvent la forme d’une mini-calculatrice et permet de générer un code à usage unique (OTP), le token pouvant lui-même être protégé par un code PIN choisi par l’utilisateur. Historiquement très utilisé dans les entreprises (accès VPN notamment) et occasionnellement dans la sphère privée pour la connexion à certains espaces clients, les tokens tendent néanmoins à disparaître au profit des smartphones, éliminant ainsi une logistique coûteuse.</p>
<ul>
<li>Une <strong>carte à puce</strong></li>
</ul>
<p>La carte à puce contient un certificat qui sert à prouver l’identité du porteur. Un lecteur de carte est indispensable pour l’authentification ; par ailleurs la gestion des certificats nécessite des infrastructures et des procédures de gestion du cycle de vie (arrivée, départ, perte…). Plutôt réservée au monde de l’entreprise, son usage tend à se limiter à des populations ou des usages ciblés (administration IT, opérations financières…).</p>
<ul>
<li>Une <strong>clé U2F</strong></li>
</ul>
<p>Cet objet se présente sous la forme d’une clé USB standard mais au lieu d’être utilisée pour stocker des fichiers, elle stocke une clé unique liée à l’utilisateur. Basée sur un standard défini par l’alliance FIDO, cette solution allie bon niveau de sécurité (notamment une résistance au <em>phishing</em>) et bonne expérience utilisateur (les clés peuvent rester brancher sur un port USB du poste) puisqu’une simple pression sur la clé suffit pour s’authentifier. Notons toutefois qu’il ne s’agit pas d’une reconnaissance d’empreinte digitale.</p>
<ul>
<li>Un <strong>objet connecté</strong> tel qu’une montre</li>
</ul>
<p>Cette dernière solution, la plus novatrice dans cette catégorie, permet à l’utilisateur de se connecter par le biais d’un objet connecté qu’il possède déjà. Ce moyen d’authentification est très peu utilisé en entreprise mais Apple propose par exemple de déverrouiller son ordinateur en s’approchant simplement avec un objet connecté de la même marque.</p>
<p>Ces solutions basées sur la possession d’un matériel se distinguent essentiellement par leur niveau d’ergonomie. Dans tous les cas, il s’avère indispensable de gérer « l’enrôlement » (le fait de lier l’objet à son porteur), le renouvellement, la perte et le vol du matériel en question.</p>
<p>&nbsp;</p>
<p><strong>Ce que je suis</strong></p>
<p>Les caractéristiques physiologiques d’une personne telles que l’empreinte digitale, le réseau veineux de la main, l’iris, le visage, l’empreinte vocale ou encore le rythme cardiaque permettent également d’authentifier une personne. L’usage de ces solutions est pour le grand public principalement limité à l’ouverture de son poste de travail ou de son smartphone (empreinte digitale ou visage). Cependant, ces solutions sont mises en œuvre depuis plusieurs années en entreprise pour contrôler l’accès à des salles ou zones hautement sensibles.</p>
<p>&nbsp;</p>
<p><strong>Ce que je fais</strong></p>
<p>Le rythme de frappe au clavier, les mouvements de la souris, le maintien du téléphone, ou encore le toucher sur l’écran sont différents moyens de distinguer un utilisateur légitime d’un usurpateur ou encore d’un robot. Ces solutions de biométrie comportementale nécessitent un volume de données important pour être fiables mais cela tend à s’améliorer grâce aux nouvelles approches de <em>Machine Learning</em>. Ces solutions sont plutôt utilisées comme mesures de sécurité complémentaires à l’authentification (détection d’attaque par robot, détection de partage de comptes…).</p>
<p>&nbsp;</p>
<p>En synthèse, la figure ci-dessous représente les différentes solutions d’authentification en fonction de leur niveau de sécurité et de leur simplicité d’utilisation.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png" alt="" width="611" height="437" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png 611w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-267x191.png 267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-55x39.png 55w" sizes="auto, (max-width: 611px) 100vw, 611px" /></p>
<h2>Expérience utilisateur et sécurité, ennemis inconciliables ?</h2>
<p>Nous pensons qu’il est possible de réconcilier expérience utilisateur et sécurité et proposons ici 4 orientations pour y parvenir.</p>
<h3>Orientation 1 : Simplifier l’utilisation des mots de passe</h3>
<p>S’il parait illusoire d’imaginer une suppression complète de l’utilisation des mots de passe, il reste possible néanmoins de s’attaquer à certains de leurs défauts. On peut déjà réduire la fréquence de saisie via des mécanismes de fédération d’identité qui permettent d’accéder aussi bien à des services de l’entreprise que des services de partenaires. Par ailleurs, des <em>chatbots</em> voient le jour pour simplifier les processus de réinitialisation de mots de passe et vont dans le sens d’une amélioration significative de l’expérience utilisateur. Quant à la sécurité, la sensibilisation des utilisateurs sur la bonne utilisation des mots de passe reste aujourd’hui une action essentielle pour réduire les risques (social engineering, spam, phishing, vols de mot de passe…).</p>
<h3>Orientation 2 : Adapter les exigences de sécurité au contexte</h3>
<p>De même que l’on doit adapter sa vitesse sur route aux conditions climatiques, la notion de « risque » doit nous guider dans le niveau de sécurité attendu pour authentifier l’utilisateur. Ainsi, pour consulter des informations non sensibles, un simple mot de passe peut suffire, là ou des opérations sensibles (virement bancaire important…) vont nécessiter d’authentifier l’utilisateur avec plus de certitude en combinant plusieurs facteurs d’authentification. D’autres critères peuvent être pris en compte pour évaluer le risque comme le PC ou smartphone utilisé, la localisation géographique, l’heure de connexion voire même le comportement habituel ou non de l’utilisateur.</p>
<p>Au-delà de la phase d’authentification, le niveau de risque peut également influencer la durée avant nouvelle demande d’authentification (pas besoin de retaper son mot de passe Facebook tant que l’on reste sur le même PC ou smartphone, réauthentification à un webmail tous les X jours seulement…).</p>
<p>Finalement, l’authentification n’est plus vue comme un événement mais comme un <a href="https://twitter.com/bertrandcarlier/status/935876816090353666">processus continu</a>.</p>
<h3>Orientation 3 : Laisser à l’utilisateur le choix de son facteur d’authentification</h3>
<p>Plutôt que d’imposer un unique moyen d’authentification à tous les utilisateurs, le <em>Bring Your Own Token</em> (BYOT) consiste à laisser chacun choisir celui qui lui paraît le plus adapté à son usage. L’idée reste de proposer un choix parmi des solutions de niveau de sécurité comparable.</p>
<p>Aujourd’hui, Facebook ou encore Google, proposent du BYOT comme second facteur d’authentification via l’enregistrement d’un smartphone ou d’une clé USB sécurisée par exemple.</p>
<p>Dans le monde professionnel, cela reste moins développé pour le moment mais on peut facilement imaginer proposer ce service à des populations ciblées : besoins de mobilités spécifiques, appétence technologique…</p>
<h3><strong>Orientation 4 : S’appuyer sur les comptes déjà existants</strong></h3>
<p>Il est de plus en plus courant d’utiliser son compte d’un réseau social (Facebook, Google, LinkedIn) pour se connecter à des sites de e-commerce ou à d’autres sites web. Le <em>Social Login</em> permet à la fois de simplifier la création du compte sur le nouveau site en ligne et de limiter le nombre de mots de passe à retenir.</p>
<p>Tous les services en ligne n’ont cependant pas vocation à utiliser le <em>Social Login</em>. Dans le cas de services publics ou parapublics par exemple, on privilégiera plutôt le <em>State Login </em>qui permet par exemple d’utiliser son compte des Impôts, de l’Assurance maladie ou de La Poste pour effectuer différentes démarches administratives en ligne (FranceConnect). Le développement de ces usages est en pleine accélération aujourd’hui.</p>
<figure id="post-10333 media-10333" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10333 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png" alt="" width="152" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png 152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-31x39.png 31w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1.png 284w" sizes="auto, (max-width: 152px) 100vw, 152px" /></figure>
<h2></h2>
<h2>En conclusion</h2>
<p>Si les mots de passe ne sont pas prêts de disparaître complètement, la recherche d’alternatives est en plein essor : les usages et les solutions technologiques évoluent rapidement, des consortiums et de nouveaux standards voient le jour (OAuth2, OIDC) et désormais l’expérience utilisateur est au centre de la réflexion au même titre que les enjeux de sécurité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 07 May 2013 17:50:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3730</guid>

					<description><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux ont envahi notre vie quotidienne. Initialement utilisés à de simples fins de divertissement, d’information aux consommateurs ou clients, leur rôle a évolué et ils sont aujourd’hui utilisés comme un moyen de communication « officiel » dans de nombreux contextes. Nous pouvons par exemple citer<a href="http://www.bbc.co.uk/news/world-middle-east-21241753" target="_blank" rel="noopener noreferrer"> l’armée égyptienne qui publie régulièrement sur Facebook</a> ou encore la police de Manchester qui a utilisé ces médias pour mieux suivre <a href="http://www.telegraph.co.uk/technology/twitter/8065696/Twitter-experiment-by-police-a-success.html" target="_blank" rel="noopener noreferrer">les émeutes des années précédentes et qui continue aujourd’hui à utiliser Twitter largement</a>. La célèbre SEC, le gendarme américain de la bourse, a même<a href="http://www.usatoday.com/story/money/business/2013/04/02/social-media-facebook-investors/2047307/" target="_blank" rel="noopener noreferrer"> autorisé récemment les sociétés cotées a effectuer des communications officielles par le biais des réseaux sociaux</a> .</p>
<h2> <strong>De trop nombreux cas de détournement des réseaux sociaux</strong></h2>
<p>Mais ces réseaux n’ont pas été conçus initialement comme des outils de communication officielle, maîtrisée et contrôlée. Il est très simple de publier et ­de commenter. L’information est également très rapidement relayée. C’est ce qui fait leur force &#8211; mais aussi leur faiblesse quand  leur usage est détourné…</p>
<p>C’est ce qui est arrivé récemment au compte Twitter de l’Associated Press. Agence de presse réputée aux Etats-Unis, l’AP a subi une attaque <a href="http://www.theverge.com/2013/4/23/4257392/ap-twitter-hacked-claims-explosions-white-house-president-injured" target="_blank" rel="noopener noreferrer">qui a entraîné la publication sur son fil d’un message annonçant un attentat à la Maison Blanche</a> ! Cette fausse information a été rapidement démentie mais les effets en ont été réels et sérieux : <a href="http://www.guardian.co.uk/business/2013/apr/23/ap-tweet-hack-wall-street-freefall" target="_blank" rel="noopener noreferrer">Wall Street a décroché pendant plusieurs heures</a> !</p>
<p>Ce cas n’est qu’un exemple parmi d’autres, nombreux. Nous pouvons <a href="http://mashable.com/2013/02/18/burger-king-twitter-account-hacked/" target="_blank" rel="noopener noreferrer">citer récemment Burger King</a>  ou encore <a href="http://www.cnbc.com/id/100471409" target="_blank" rel="noopener noreferrer">Jeep</a>  dont les comptes ont été détournés – certes  de manière humoristique &#8211; pour faire de la publicité à leur concurrent !</p>
<p>&nbsp;</p>
<h2>Une sécurité désuète basée sur de simples mots de passe</h2>
<p>Mais pourquoi assiste-t-on à cette multiplication de cas ? En partie car il est très simple de prendre le contrôle d’un compte sur un réseau social. Bien souvent celui-ci n’est protégé que par un mot de passe, à la complexité toute relative et qui, surtout, est souvent largement partagé au sein des sociétés  !</p>
<p>En effet, les comptes Twitter et Facebook sont associés à un seul email et à un seul mot de passe. Ces informations doivent donc être partagées si plusieurs personnes sont amenées à faire vivre le compte d’une entreprise. Sans parler des départs ou des mobilités qui laissent des situations souvent désastreuses, il est facile aujourd’hui de piéger le poste de travail d’un employé d’un service communication pour s’emparer de ces identifiants !</p>
<h2> <strong>Quelles bonnes pratiques suivre ?</strong></h2>
<p>Afin de réduire ces risques, il est possible pour l’entreprise d’utiliser des plates-formes professionnelles d’interaction avec les réseaux sociaux. Ces outils, par exemple SproutSocial ou Hootsuit, permette de masquer le compte Twitter principal et de créer des comptes pour chacune des personnes pouvant intervenir sur les réseaux sociaux. Ces outils ajoutent également une notion de traçabilité et de suivi des actions qui peuvent être intéressantes. Assortis d’une charte de « community manager », ils réduisent les risques d’usages malencontreux ou malicieux.  Mais cela ne réduit pas le risque lié au vol des identifiants.</p>
<p>Pour répondre à cette menace, les fournisseurs de réseaux sociaux réfléchissent actuellement à augmenter le niveau de sécurité de leur service, en particulier en requérant une authentification à deux facteurs à la place du mot de passe. Il s’agira alors pour utiliser le service d’utiliser un mot de passe unique, par exemple délivré par SMS ou via une application dédiée, en complément du mot de passe habituel. Google et Dropbox ont déjà mis en  place ce système avec succès. Les entreprises devront donc faire évoluer leurs pratiques pour inclure ces nouveaux mécanismes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/proteger-son-image-sur-les-reseaux-sociaux-ou-lheresie-du-mot-de-passe-partage/">Protéger son image sur les réseaux sociaux ou l’hérésie du mot de passe partagé…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
