Il est tout naturel pour nous d'utiliser des mots de passe faciles à mémoriser et faciles à taper. Il peut s'agir d’entrées de clavier courantes comme « 12345 » ou de mots comme « motdepasse ». Les listes de mots de passe couramment utilisés (appelées dictionnaires de mots de passe) sont facilement accessibles aux pirates et aux attaquants, ce qui leur donne un avantage en matière de cyberattaques.
Pour aggraver les choses, d'énormes listes de comptes compromis et leurs mots de passe sont disponibles publiquement. Comme les utilisateurs ont tendance à réutiliser le même mot de passe pour plusieurs sites, les attaquants peuvent essayer de se connecter à plusieurs sites en utilisant les mêmes informations d'identification.
En combinant la connaissance de la nature humaine avec des listes de mots de passe courants et compromis basées sur des données, les attaquants ont mis au point des stratégies d'attaque créatives :
Les administrateurs peuvent protéger leur organisation contre ces attaques en établissant une liste noire des mots de passe. L’établissement d’une liste noire des mots de passe consiste à interdire l'utilisation des mots de passe les plus couramment utilisés et leurs variantes. Une liste noire des mots de passe compromis et faibles permet de renforcer la sécurité de l'organisation en empêchant les attaquants de découvrir le mot de passe de domaine d'un utilisateur et de passer l'étape de la connexion initiale par mot de passe au domaine Active Directory.
Windows PowerShell n'offre pas de fonctionnalités de liste noire de mots de passe.
ManageEngine ADSelfService Plus, une solution de sécurité des identités avec authentification multifacteur, authentification unique et gestion des mots de passe en libre-service, propose une liste noire de mots de passe pour Active Directory et les comptes d'applications d'entreprise via son Password Policy Enforcer et l'intégration de « Have I Been Pwned? ». Le premier permet d'imposer des règles de stratégie de mot de passe qui interdisent l'utilisation de mots du dictionnaire, de palindromes et de motifs, et le second empêche l'utilisation de mots de passe précédemment exposés.
Avec ADSelfService Plus, configurez une stratégie de mot de passe personnalisée via la fonction Password Policy Enforcer
En plus d'être facile à configurer, ADSelfService Plus a plusieurs avantages par rapport aux scripts PowerShell.
Les administrateurs peuvent créer des stratégies de mot de passe personnalisées à partir des contrôles avancés de la stratégie de mot de passe établissant une liste noire des mots de passe faibles, des modèles de clavier courants, des palindromes, etc.
Les administrateurs peuvent télécharger des listes de mots de passe courants et faciles à pirater (appelées dictionnaires de mots de passe) pour empêcher l'utilisation des mots de passe figurant sur cette liste.
Have I Been Pwned? est un service qui indique aux utilisateurs si les mots de passe qu'ils utilisent ont été compromis lors de violations de données antérieures. Il leur permet également de connaître les mots de passe anciens, faibles ou doubles qu'ils ont pu utiliser.
Les administrateurs peuvent appliquer les stratégies de mot de passe et l'intégration de Have I Been Pwned? pendant la réinitialisation et le changement de mot de passe en libre-service pour Active Directory et les applications dans le cloud. Les changements de mot de passe natifs tels que les changements de mot de passe par Ctrl+Alt+Suppr et les réinitialisations de mot de passe à partir du portail ADUC peuvent également être régis.
Fournit des techniques avancées d'authentification multifacteur, notamment la biométrie et la clé YubiKey, pour sécuriser les applications dans le cloud.
Les utilisateurs peuvent effectuer une réinitialisation du mot de passe en libre-service à partir de plusieurs points d'accès, tels que leurs écrans de connexion, des appareils mobiles ou un portail web sécurisé.
Donnez du fil à retordre aux pirates informatiques en améliorant la sécurité des mots de passe.
Obtenez un essai gratuit de 30 jours