Vous pouvez partager votre mot de passe WiFi en toute sécurité en utilisant un mot de passe fort, en créant un réseau invité, en activant le
Mis à jour le 4 octobre 2023.
Maintenant que les organisations permettent aux employés de travailler à distance ou de manière hybride, le domicile est devenu pour nombre d’entre eux leur lieu de travail. Votre équipe doit connaître les meilleures pratiques d’hygiène des mots de passe pour s’assurer que son environnement de travail à domicile est sécurisé et protégé. Pour améliorer l’hygiène des mots de passe des employés qui travaillent à distance et de manière hybride, les organisations doivent leur imposer d’utiliser des mots de passe uniques et robustes sur tous les comptes, d’activer l’authentification multifacteur et de mettre en œuvre un modèle de sécurité Zero-Trust.
Poursuivez votre lecture pour en savoir plus sur l’hygiène des mots de passe et les meilleures pratiques pour les employés qui travaillent à distance.
Qu’est-ce que l’hygiène des mots de passe ?
L’hygiène des mots de passe se rapporte aux meilleures pratiques et habitudes que les personnes, les employés et les organisations doivent respecter pour maintenir la sécurité de leurs mots de passe et de leurs comptes en ligne. Une bonne hygiène de mot de passe commence par des mots de passe robustes qui permettent de prévenir les cyberattaques, les infections virales, les attaques d’ingénierie sociale, la prise de contrôle de comptes et plus encore. Pour réduire les risques d’être victimes de cyberattaques, les employés doivent faire preuve de discipline et de constance dans l’application des meilleures habitudes en matière de mot de passe.
L’importance de l’hygiène des mots de passe pour les travailleurs à distance
L’hygiène des mots de passe est nécessaire pour les travailleurs à distance, car elle joue un rôle important dans la sécurité des employés et des organisations pour lesquelles ils travaillent. Les employés qui ne sont pas bien informés sur l’hygiène des mots de passe peuvent poser un risque pour eux-mêmes et leur entreprise. Les utilisateurs jouent un grand rôle dans les violations de données et d’autres incidents de sécurité, que ce soit en tombant victimes d’identifiants volés, de phishing ou simplement en raison d’erreurs humaines. En fait, d’après le DBIR 2023 de Verizon, 74 % des violations impliquaient un élément humain.
Meilleures pratiques en matière de mots de passe pour les travailleurs à distance
Les organisations doivent suivre ces recommandations pour s’assurer que leurs travailleurs à distance observent des règles d’hygiène robustes en matière de mots de passe.
1. Appliquer de bonnes règles d’hygiène en matière de cyberhygiène
Appliquer de bonnes règles d’hygiène en matière de cyberhygiène signifie établir des politiques pour normaliser les règles de sécurité sur le lieu de travail. Chaque employé doit être équipé de logiciels et d’outils à jour, tels qu’un gestionnaire de mot de passe. Les gestionnaires de mot de passe offrent plusieurs avantages qui contribuent à l’hygiène des mots de passe de votre équipe, y compris pour créer des mots de passe uniques et robustes pour chaque compte et pour stocker les mots de passe et d’autres informations sensibles dans un coffre numérique chiffré.
Outre la robustesse des mots de passe, les employés doivent suivre de bonnes pratiques pour renforcer la sécurité de leurs mots de passe. Voici quelques astuces à suivre :
- Ne réutilisez pas les mots de passe. La réutilisation des mots de passe permet aux cybercriminels d’accéder plus facilement à plusieurs comptes avec un seul ensemble d’identifiants.
- N’utilisez pas d’informations personnelles pour créer des mots de passe. Créez des mots de passe qui n’ont aucun lien avec vous, votre équipe ou votre organisation. Les cybercriminels devinent souvent les mots de passe en utilisant des informations personnelles telles que des noms, des anniversaires et d’autres dates importantes. Les mots de passe les plus sécurisés ont au moins 16 caractères et comprennent des chaînes aléatoires de lettres minuscules et majuscule, de chiffres et de symboles.
2. Exiger l’authentification multifacteur (MFA)
L’authentification multifacteur (MFA) est une méthode d’authentification qui exige que les utilisateurs présentent au moins deux formes d’identification avant d’accéder à leur compte.
Avant qu’ils puissent se connecter à un compte, la MFA exige des utilisateurs qu’ils fournissent un facteur d’authentification supplémentaire en plus de leurs identifiants, par exemple :
- Entrer un code récupéré dans une application d’authentification
- Scanner leur visage ou leur empreinte digitale
- Répondre à une question de sécurité
Même si les auteurs de la menace disposent d’un ensemble fonctionnel d’identifiants de connexion, ils ne peuvent pas accéder au compte sans ce facteur d’authentification supplémentaire.
3. Se méfier des fraudes par phishing
Vos employés sont la première ligne de défense qui protège votre entreprise. Prenez le temps de former votre équipe afin qu’elle ne se fasse pas duper par des cybercriminels.
Avant de cliquer sur les liens d’un e-mail, recherchez des signes pour vérifier qu’il ne s’agit pas d’un e-mail de phishing. Les indices les plus courants comprennent :
- Fautes de frappe fréquentes : la plupart des marques et des entreprises crédibles relisent les e-mails avant de les envoyer aux destinataires. Les e-mails frauduleux contiennent souvent des fautes de grammaire et des mots mal orthographiés.
- Adresses e-mail suspectes: envoyez l’e-mail à la poubelle si son adresse ne correspond pas au nom de domaine de l’entreprise.
- Demande inhabituelle : ne vous faites pas avoir. Il est peu probable qu’un prince Nigérian vous donne toute sa fortune en échange d’une carte crypto ou d’une carte-cadeau iTunes.
- Un sentiment d’urgence : L’expéditeur attend de ses victimes qu’elles prennent des décisions irréfléchies et agissent rapidement. Ne vous faites pas avoir par des menaces qui s’appuient sur la peur.
4. Élaborer une approche Zero-Trust
Une approche Zero-Trust prend pour hypothèse que chaque utilisateur ou appareil peut être compromis. Chaque personne et chaque machine doivent être vérifiées avant d’accéder à un réseau. La mise en œuvre d’un modèle de sécurité Zero-Trust permet aux organisations d’empêcher les cybercriminels d’accéder à leur réseau.
Une architecture Zero-Trust empêche également les mouvements latéraux en segmentant le réseau. Même si un cybercriminel parvient à accéder au réseau par un point d’accès non autorisé, la vérification permanente qu’impose le modèle Zero-Trust l’empêche de se déplacer latéralement dans le réseau. La segmentation contribue à limiter les dommages que peut entraîner une attaque.
5. Utiliser un gestionnaire de bureau à distance
L’utilisation d’un gestionnaire de bureau à distance permet aux membres de votre équipe d’accéder à leurs bureaux de travail en tout lieu, tout en restant protégés par le pare-feu de l’entreprise. Une option sans agent comme Keeper Connection Manager vous permet d’enregistrer une session, de partager des sessions multi-utilisateurs, de gérer les sessions à privilèges et plus encore.
Utiliser Keeper pour protéger les environnements de télétravail
L’hygiène des mots de passe est importante pour les travailleurs à distance, car elle protège les informations sensibles protégées par mots de passe. L’utilisation de Keeper Security pour protéger votre environnement de télétravail permet non seulement de sécuriser les comptes de votre organisation, mais contribue également à soutenir de bonnes pratiques de cybersécurité. Que vous ayez besoin d’un gestionnaire de mots de passe ou d’un gestionnaire de liaisons à distance, essayez Keeper gratuitement pendant 14 jours pour voir comment nous pouvons vous aider à maintenir votre position robuste en matière de cybersécurité.