Sélection de la langue

Recherche

Utiliser une authentification forte

Petites et moyennes organisations : Utiliser une authentification forte

En veillant à une authentification forte pour accéder aux dispositifs et aux systèmes d’information, votre organisation peut améliorer sa posture de cybersécurité globale. L’objectif vise à optimiser la convivialité et la sécurité le plus possible.

En quoi consiste une authentification forte?

L’une des façons les plus utilisées par les auteurs de cybermenace pour accéder à des systèmes d’information consiste à deviner les mots de passe. Cette façon de faire porte ses fruits, car il peut s’avérer difficile de choisir et de se souvenir de plusieurs mots de passe complexes pour différents dispositifs et comptes.

Nous recommandons donc d’opter pour des phrases de passe. Il s’agit de phrases mémorisées comportant une suite mixte de mots, de chiffres et de signes de ponctuation et devant compter au moins quatre mots et quinze caractères.

Votre organisation devrait aussi mettre en œuvre une politique relative aux mots de passe qui énoncerait les exigences connexes (p. ex. quand changer un mot de passe). Elle peut aussi envisager le recours à des gestionnaires de mots de passe pour aider à la gestion de mots de passe multiples ou à la génération de mots de passe complexes. Le recours à un gestionnaire de mots de passe pose toutefois un risque et il ne faut jamais utiliser cet outil pour conserver des mots de passe associés à des comptes sensibles (p. ex. des comptes administratifs, des justificatifs d’identité pour des comptes bancaires).

L’authentification à deux facteurs (ou à facteurs multiples) permet de renforcer la sécurité des dispositifs et des comptes, car la connexion repose sur deux méthodes d’authentification, soit un élément que vous connaissez et un élément que vous possédez (p. ex. un mot de passe et un jeton ou un mot de passe et une empreinte digitale). Lorsqu’il est possible de le faire, il faut toujours opter pour une authentification à deux facteurs.

Recommandations pour votre organisation :

  • Mettre en œuvre une politique relative aux mots de passe;
  • Privilégier les phrases de passe plutôt que les mots de passe;
  • Mettre en œuvre une authentification à deux facteurs lorsqu’il est possible de le faire.

Information supplémentaire :

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :