Pour gérer vos consentements :
Categories: Sécurité

Mots de passe: les utilisateurs ne se creusent pas assez la tête

Messagerie, back office, intranet, sites Web… autant d’applications qui exigent l’entrée d’un mot de passe. Mais dans de nombreux cas, les utilisateurs optent pour un sésame unique, histoire de ne pas s’encombrer le cerveau. Pire, ces mots de passe sont souvent trop simples. Une pratique courante, mais néanmoins dangereuse, surtout en milieu professionnel.

Selon une étude de l’éditeur de sécurité Sophos, menée auprès de plus de 500 utilisateurs professionnels de PC, 14% seulement d’entre eux emploient des mots de passe différents pour les sites Web qu’ils visitent. 41% (un chiffre inquiétant) admettent toujours utiliser le même, et 45% ne choisissent que parmi un petit nombre. Une autre étude, conduite cette fois auprès de 500 administrateurs systèmes, révèle par ailleurs que près des trois quarts des employés choisissent des mots de passe trop faciles à découvrir. « Les défenses construites par les entreprises pour protéger leurs réseaux ne valent que ce que vaut le maillon le plus faible de la chaîne, qui est souvent l’utilisateur final. En prenant pour mot de passe le nom de son fils, de son équipe favorite ou de son chien, celui-ci met en danger toutes les données de la société. il en va de même avec des termes pris dans un dictionnaire, que les programmes de piratage peuvent découvrir très facilement » , explique Annie Gay Vice-Présidente de Sophos Europe Continentale , Moyen-Orient et Afrique. « En ne tenant pas compte de la facilité avec laquelle les fraudeurs sont capables de « craquer » un mot de passe, certains utilisateurs leur offrent pratiquement sur un plateau des informations confidentielles. Ils doivent s’astreindre à choisir des mots de passe multiples et impossibles à deviner, afin de protéger aussi bien le réseau de leur entreprise que leurs données personnelles » La solution pour Sophos: former les collaborateurs à l’usage de mots de passe à la fois originaux et différents selon les utilisations, afin de contrer la multiplication des attaques de cyber-criminels. Une approche certes efficace, mais qui risque de provoquer des migraines à certains !

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

1 jour ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

2 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

2 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

3 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

3 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

3 jours ago