Bilan du Mois de la cybersécurité : responsabiliser, sans entraver


Alors que le mois de sensibilisation à la cybersécurité touche à sa fin, notre campagne White Hat Hacker Wars tire à sa fin : un mois de jeux, d’énigmes et de conseils de pro conçus pour rendre la sécurité accessible et amusante. Si vous avez joué avec Meme Monday, Puzzle Tuesday et nos défis hebdomadaires, merci. L’objectif était simple : démystifier la sécurité et célébrer les personnes qui assurent la sécurité des organisations. Les hackers éthiques « chapeau blanc » nous aident à découvrir nos faiblesses avant les adversaires. Transformer cela en une série sociale et partageable était notre façon de prouver quelque chose en quoi nous croyons profondément : la sécurité fonctionne mieux lorsqu’elle responsabilise les gens, et non lorsqu’elle les gêne.
Des mèmes au sens : « Donner du pouvoir, ne pas entraver »
Le thème du Meme Monday—responsabiliser, ne pas entraver– est plus qu’une légende ; c’est l’étoile polaire de la sécurité moderne. Lorsque les contrôles sont lourds, les utilisateurs les contournent. Lorsque les commandes sont intuitives, elles sont adoptées. Ce changement apparaît plus clairement dans la gestion des identités et des accès (IAM). L’identité est désormais le plan de contrôle pour tout : l’accès du personnel, les parcours clients, la collaboration avec des tiers et même la confiance entre machines. Mais l’IAM n’est efficace que lorsqu’elle supprime les frictions tout en augmentant l’assurance.
C’est la promesse derrière notre approche IAM : l’identité sans les barrages routiers. Nous nous concentrons sur quatre résultats pour les acheteurs : simplicité, productivité, conformité et automatisation. Cela vous permet de gérer les identités de manière centralisée, de réduire les efforts manuels, de réduire le coût total de possession et de préparer les examens d’accès à un audit sans ralentir personne. L’identité doit stimuler la productivité des entreprises, et non la contrôler.
Sans mot de passe, c’est le moment
Ce mois-ci, vous avez été nombreux à poser la même question : « Comment réduire les frictions de connexion sans réduire la sécurité ? » La réponse pratique est authentification sans mot de passe.
Les mots de passe restent le maillon le plus faible, facile à hameçonner, à réutiliser et à voler. Le passage à une authentification résistante au phishing réduit les risques et améliore l’expérience utilisateur. Notre Guide d’achat sans mot de passe explique comment évaluer les options (biométrie, clés cryptographiques, push mobile, analyse comportementale) par rapport à des critères importants pour les RSSI et les architectes : force d’assurance, friction et frais administratifs. Ce qu’il faut retenir : choisissez des méthodes qui correspondent à votre profil de risque tout en réduisant les étapes pour les utilisateurs légitimes. Moins de saisie, moins de réinitialisations, une authentification plus forte. C’est « responsabiliser, ne pas entraver » l’action.
Deux principes de conception du guide méritent d’être développés :
- Adaptez-vous au contexte. Toutes les actions ne méritent pas la même cérémonie. Utilisez les signaux de risque : géolocalisation, identifiant de l’appareil, plage IP, géolocalisation et modèles historiques pour étape l’authentification. en haut quand le risque augmente et le garde invisible lorsque le risque est faible. Enregistrez les invites concrètes pour les actions à grande valeur ajoutée.
- Offrez du choix. Permettez aux utilisateurs de s’inscrire auprès de plusieurs authentificateurs (par exemple, clés de sécurité FIDO2 et biométrie de la plateforme). Vous gagnez en résilience et en meilleure couverture ; ils gagnent en commodité. C’est le contrôle rare qui augmente à la fois la sécurité et la satisfaction.
À quoi ressemble le « bien » pour les RSSI
Si vous envisagez 2025, voici une recette croustillante à reprendre du Mois de la cybersécurité :
- Commencez par l’identité comme fondement. Centralisez la gestion et la gouvernance du cycle de vie afin que les arrivées, les déménagements et les départs soient automatiques et que les attestations se fassent en un seul clic. Il s’agit du moyen le plus rapide de réduire les risques et les efforts d’audit.
- Donnez la priorité au sans mot de passe là où cela compte le plus. Cartographiez d’abord les parcours à haut risque (accès privilégié, approbations financières, administration à distance) avec des méthodes résistantes au phishing, puis étendez-les aux cas d’utilisation de l’ensemble du personnel.
- Conception pour le flux. Associez l’authentification adaptative à une UX claire. Si les utilisateurs ne se sentent pas ralentis, l’adoption suivra. Vos contrôles deviennent plus forts à mesure qu’ils sont utilisés.
- Automatisez tout ce que vous pouvez. Le provisionnement basé sur les connecteurs, l’accès basé sur des règles et les révisions automatisées réduisent les erreurs et le coût total de possession tout en garantissant une conformité continue et non épisodique.
- Ajoutez autant d’intelligence que possible. Utilisez des mesures de risque pour simplifier l’authentification autant que possible tout en augmentant sa force lorsque le risque le mérite. Le contexte historique est l’une des approches les plus éprouvées pour mesurer le risque.
Leçons de White Hat Hacker Wars
L’idée la plus importante de la campagne : la culture de la sécurité évolue lorsqu’elle est participatif. Les jeux, les mèmes et les petites astuces ont attiré des milliers d’engagements car ils étaient faciles à rejoindre et rapides à apprendre. Ce même principe s’applique à votre pile de contrôle :
- Faites du chemin sécurisé le le plus rapide chemin (sans mot de passe bat les mots de passe).
- Récompensez le comportement souhaité avec moins de frottements (accès adaptatif au lieu des invites MFA générales).
- Gardez-le simple— une identité, des politiques cohérentes, des étapes claires. La complexité est une taxe à la fois pour les utilisateurs et les administrateurs.
Vos trois prochains mouvements
- Explorez le Centre de sensibilisation à la cybersécurité. Même à la fin de la campagne, le centre de ressources reste ouvert avec du contenu réduit que vos équipes peuvent réutiliser pour des déjeuners-conférences ou des mises à jour d’intégration.
- Consultez notre Portefeuille IAM. Si vous consolidez des plateformes ou vous préparez à de nouvelles réglementations, découvrez comment nous vous proposons gouvernance de l’identité, MFA, accès privilégiéet gouvernance de l’accès aux données… sans les barrages routiers.
- Prenez le Guide d’achat sans mot de passe OpenText. Utilisez-le pour élaborer une analyse de rentabilisation ancrée dans une réduction du risque de phishing, des coûts de support inférieurs (moins de réinitialisations) et une productivité accrue des employés. Il est rédigé pour donner aux décideurs une approche pratique et fondée sur des critères.
Le Mois de la cybersécurité est un événement de calendrier. Renforcez, n’empêchez pas est une stratégie qui s’étend sur toute l’année. Lorsque vous simplifiez l’identité, automatisez la gouvernance et optez pour le sans mot de passe, vous ne vous contentez pas de renforcer les contrôles, vous débloquez la productivité à grande échelle. C’est ainsi que la sécurité devient un catalyseur et non un obstacle. Merci d’avoir joué, publié et appris avec nous tout le mois. Maintenons l’élan – et les mèmes –.
Le poste Bilan du Mois de la cybersécurité : responsabiliser, sans entraver est apparu en premier sur Blogues OpenText.
Source link
