Pour gérer vos consentements :
Categories: Sécurité

Votre politique en matière de mots de passe est-elle efficace ? Les principaux KPI à mesurer en matière de cybersécurité.

Les organisations investissent du temps et de l’argent pour se prémunir contre les cybermenaces. Il est donc essentiel qu’elles puissent mesurer l’efficacité de leurs investissements en matière de cybersécurité. Prenons l’exemple des politiques de mots de passe. Chaque organisation en possède une (même s’il ne s’agit que des paramètres standard d’Active Directory) et peut disposer d’un logiciel de gestion des mots de passe supplémentaire. Mais si vous ne mesurez pas de paramètres tangibles concernant la sécurité des mots de passe, comment pouvez-vous savoir si votre stratégie a un impact positif ?

L’un des moyens d’y parvenir est d’aligner les politiques en matière de mots de passe sur des KPI plus larges du domaine de la cybersécurité. Cet article aborde quatre domaines dans lesquels vous pouvez suivre des indicateurs tangibles afin de déterminer si vos politiques de mots de passe ont un impact réel et positif sur vos objectifs globaux de cybersécurité. Nous partagerons également un outil gratuit pour vous aider à découvrir les vulnérabilités cachées dans votre Active Directory.

Pourquoi évaluer vos politiques en matière de mots de passe à l’aide de KPI ?

Aligner vos politiques en matière de mots de passe sur des KPI de cybersécurité  plus larges vous permet de prouver la valeur de vos investissements. Ces données peuvent permettre aux équipes informatiques de mieux comprendre le succès ou l’échec de leurs politiques de sécurité des mots de passe et les aider à identifier les domaines à améliorer.  Après tout, l’objectif d’une politique de mots de passe forte est de renforcer la sécurité des accès et de réduire les compromissions potentielles de données.

En contrôlant l’efficacité de vos politiques de sécurité, vous pouvez démontrer le succès de vos efforts aux parties prenantes et aux dirigeants. Vous aurez une bien meilleure compréhension de l’état de la sécurité de votre Active Directory et, si vous constatez des lacunes dans certains domaines, vous pourrez apporter les modifications nécessaires pour protéger la sécurité de votre réseau.

Les KPIs de mot de passe à suivre

Pour protéger votre réseau, il est essentiel de disposer d’une politique de mots de passe robuste. En mesurant l’efficacité de vos politiques par rapport aux KPI suivants, vous pouvez identifier les problèmes potentiels et y remédier avant qu’ils ne causent des dommages.

La conformité réglementaire

Des cadres comme les normes relatives aux mots de passe du National Institute of Standards and Technology (NIST) définissent les exigences relatives à la création de mots de passe sécurisés et fixent des exigences minimales en matière de complexité. Pour mesurer le succès dans ce domaine, les équipes informatiques devraient régulièrement vérifier la conformité aux normes standard afin de s’assurer qu’elles respectent bien les protocoles d’authentification recommandés.

La vérification des mots de passe faibles

Empêcher les utilisateurs de créer des mots de passe faibles est l’objectif principal d’une politique de mots de passe. Des scans réguliers de votre Active Directory à l’aide d’un outil d’audit devraient montrer une réduction ou une élimination complète des comptes d’utilisateurs finaux sans mot de passe, avec des mots de passe expirés ou des mots de passe identiques à ceux d’autres utilisateurs. Les meilleures politiques de mots de passe devraient également bloquer les termes de base couramment utilisés, les mots-clés et des termes de base spécifiquement liés à votre entreprise et à votre secteur d’activité.

La recherche de mots de passe compromis

Il est important de rappeler que même des mots de passe forts peuvent être compromis si les utilisateurs finaux les ont réutilisés sur des appareils personnels ou des sites web peu sécurisés. Des scans réguliers à la recherche des mots de passe compromis dans votre Active Directory peuvent contribuer à bloquer des voies d’attaque potentielles.

Les demandes de réinitialisation de mot de passe par l’utilisateur

Le suivi de la fréquence à laquelle les utilisateurs réinitialisent leurs mots de passe peut vous aider à identifier les points faibles de votre système de sécurité ou les protocoles d’authentification défectueux. Un nombre élevé de demandes peut indiquer que les utilisateurs oublient fréquemment leur mot de passe ou que des tentatives malveillantes de réinitialisation des mots de passe sont à l’oeuvre. Une augmentation soudaine du nombre d’échecs de connexion ou de tentatives de réinitialisation peut être le signe d’une cyberattaque.

La surveillance des comptes avec privilèges

La sécurité des comptes avec privilèges est essentielle dans la politique de sécurité de toute organisation. Il est crucial que les équipes informatiques puissent mesurer la force de leurs politiques de mots de passe en ce qui concerne ces comptes. Pour ce faire, ils peuvent suivre trois indicateurs clés de performance (KPI) : les incidents liés à l’escalade des privilèges, la durée du cycle d’examen des privilèges et la durée de révocation des privilèges.

Vous souhaitez connaître la situation de votre organisation par rapport à ce que nous venons d’aborder ? Vérifiez tout cela et bien plus encore grâce à Specops Password Auditor – un outil gratuit d’audit d’Active Directory en lecture seule.

Votre authentification multifacteur (MFA) est-elle efficace ?

La MFA est un élément essentiel de toute politique sécurisée des mots de passe, car elle délivre un niveau de sécurité supplémentaire en exigeant des utilisateurs qu’ils fournissent au moins deux preuves de leur identité lorsqu’ils se connectent à un système. Cependant, une simple configuration ne suffit pas : les équipes informatiques ont besoin de mesurer l’efficacité de leurs politiques MFA. Voici trois KPI que nous conseillons aux équipes informatiques de suivre :

Le taux d’adoption : Cette mesure permet de savoir combien d’utilisateurs utilisent la MFA lorsqu’ils se connectent aux systèmes. Il est important que tous les utilisateurs utilisent la MFA pour qu’elle soit efficace dans la protection contre les tentatives d’accès non autorisé. Un faible taux d’adoption suggère que les utilisateurs ne sont peut-être pas conscients de l’importance de protéger leurs comptes par des mesures de sécurité supplémentaires comme la MFA.

Le taux de réussite/d’échec de l’authentification : Permet de comparer la fréquence à laquelle les utilisateurs s’authentifient avec succès grâce à la MFA et celle à laquelle ils échouent dans leurs tentatives d’authentification en raison de codes incorrects ou d’informations d’identification oubliées. Un taux d’échec élevé peut indiquer un manque de sensibilisation des utilisateurs à l’importance de l’utilisation de la MFA ou une difficulté à mémoriser différentes informations d’identification. Si rien n’est fait, cela pourrait conduire à la compromission de comptes.

Le taux de contournement : Fréquence à laquelle les attaquants parviennent à contourner la MFA en devinant les mots de passe ou en exploitant les vulnérabilités. Un taux de contournement élevé signifie que les attaquants ont trouvé un moyen de contourner vos mesures de sécurité ; ce problème doit être résolu immédiatement.

Obtenez dès aujourd’hui un aperçu des vulnérabilités relatives à vos mots de passe

Specops Password Auditor est un outil d’audit gratuit en lecture seule qui aide les équipes informatiques à identifier de manière proactive les vulnérabilités des mots de passe dans l’Active Directory de leur organisation. Le rapport dynamique offre des informations précieuses sur les KPI tels que la conformité réglementaire, les mots de passe faibles ou compromis et l’activité des comptes avec privilèges, ce qui permet d’améliorer les protocoles existants. Téléchargez votre outil gratuit ici.

Recent Posts

Innovation cloud : un nouveau chapitre pour la résilience et la disponibilité des services

Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans…

2 jours ago

Simplifier la vie des RH avec Combo

Êtes-vous une PME/TPME à la recherche d'une solution intuitive, performante et simple pour optimiser vos…

4 jours ago

Podcast. EP. 01 Intelligence Artificielle : Une nouvelle ère pour la Cybersécurité et le « Zero Trust »

L'intégration croissante de l'Intelligence Artificielle (IA) et la montée en puissance du modèle Zero Trust…

1 semaine ago

Une journée pour répondre à tous vos besoins cyber

Le 11 juin se tiendra, à Paris, le seul salon spécifiquement dédié à la cybersécurité.…

2 semaines ago

Devez-vous changer de fournisseur de tests d’intrusion tous les ans ? Redéfinir la rotation de vos fournisseurs de tests d’intrusion

Vous avez peut-être entendu parler de la pratique qui consiste à changer régulièrement de fournisseur…

2 semaines ago

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

2 semaines ago