Résolution des vulnérabilités de vos mots de passe
PasswordIQ analyse les utilisateurs de votre application Active Directory à la recherche de 11 types de vulnérabilités de mot de passe. Après avoir reçu les résultats de cette analyse, vous pouvez travailler avec vos utilisateurs pour résoudre les vulnérabilités de leurs mots de passe détectées par PasswordIQ. Pour savoir comment afficher les résultats de votre analyse, consultez notre article Comment utiliser votre tableau de bord PasswordIQ.
Pour savoir comment résoudre les vulnérabilités des mots de passe de vos utilisateurs, consultez les sections ci-dessous. Pour obtenir des informations générales sur PasswordIQ, consultez notre Manuel de produit PasswordIQ.
Accéder à :
Mots de passe sans date d’expiration
Pré-authentifications manquantes
Mots de passe faibles
Lorsque PasswordIQ détecte un mot de passe faible, reportez-vous à nos recommandations ci-dessous pour résoudre cette vulnérabilité :
- Indiquez à l’utilisateur que son mot de passe actuel est faiblement sécurisé.
- Demandez à l’utilisateur de modifier son mot de passe.
- Proposez une formation à l’utilisateur qui lui apprendra à créer des mots de passe sécurisés. KnowBe4 propose des modules de formation, disponibles dans le ModStore, que vous pouvez assigner à vos utilisateurs, notamment Créer des mots de passe sécurisés - Formation sur la sensibilisation à la sécurité, Comment créer des mots de passe sécurisés et questionnaire et Sécurité des mots de passe. Pour en savoir plus sur le contenu de formation du ModStore, consultez notre article Guide sur le ModStore et la bibliothèque.
Mots de passe partagés
Si PasswordIQ détecte un mot de passe partagé, reportez-vous à nos recommandations ci-dessous pour résoudre cette vulnérabilité :
- Indiquez à l’utilisateur que son mot de passe actuel est un mot de passe partagé.
- Demandez à l’utilisateur de modifier son mot de passe pour tous les comptes pour lesquels il l’utilise.
- Proposez une formation à l’utilisateur qui lui apprendra à créer des mots de passe uniques. KnowBe4 propose des modules de formation, disponibles dans le ModStore, que vous pouvez assigner à vos utilisateurs, notamment Créer des mots de passe sécurisés - Formation sur la sensibilisation à la sécurité, Comment créer des mots de passe sécurisés et questionnaire et Sécurité des mots de passe. Pour en savoir plus sur le contenu de formation du ModStore, consultez notre article Guide sur le ModStore et la bibliothèque.
Mots de passe en clair
Si PasswordIQ détecte un mot de passe en clair pour un utilisateur ou un groupe d’utilisateurs, le paramètre de chiffrement réversible est peut-être activé pour leurs comptes.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Compte.
- Dans la section Options de compte, recherchez le paramètre Enregistrer le mot de passe en utilisant un chiffrement réversible.
Si PasswordIQ détecte un mot de passe en clair pour l’ensemble de vos utilisateurs, le paramètre de chiffrement réversible est peut-être activé dans votre stratégie de groupe.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez l’Éditeur de gestion des stratégies de groupe.
- Accédez à ce dossier : Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe.
- Ouvrez la stratégie Enregistrer le mot de passe en utilisant un chiffrement réversible.
Mots de passe vides
Si PasswordIQ détecte un mot de passe vide, le paramètre Longueur minimale du mot de passe est peut-être défini sur 0 dans votre stratégie de groupe. Ce paramètre permet aux mots de passe de ne contenir aucun caractère.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez l’Éditeur de gestion des stratégies de groupe.
- Accédez à ce dossier : Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe.
- Ouvrez la stratégie Longueur minimale du mot de passe.
Chiffrement DES uniquement
Si PasswordIQ détecte un chiffrement DES uniquement, le paramètre Chiffrement DES est peut-être activé pour le compte.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Compte.
- Dans la section Options de compte, recherchez le paramètre Utiliser les types de chiffrement DES via Kerberos pour ce compte.
Mots de passe corrompus
Si PasswordIQ détecte un mot de passe corrompu, reportez-vous à nos recommandations ci-dessous pour résoudre cette vulnérabilité :
- Indiquez à l’utilisateur que son mot de passe actuel est accessible en raison d’une violation de données.
- Demandez à l’utilisateur de modifier son mot de passe pour tous les comptes pour lesquels il l’utilise.
- Affectez-lui la dernière version de notre Formation sur la sensibilisation à la sécurité Kevin Mitnick pour le préparer à d’éventuelles attaques par ingénierie sociale. Les cybercriminels peuvent être plus enclins à cibler les utilisateurs impliqués dans des violations de données.
Mots de passe non requis
Si PasswordIQ détecte un mot de passe non requis, l’indicateur PASSWD_NOTREQD est peut-être défini dans l’attribut userAccountControl du compte. Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Activez Fonctionnalités avancées (Affichage > Fonctionnalités avancées).
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Éditeur d’attribut.
- Recherchez l’attribut userAccountControl.
Mots de passe sans date d’expiration
Si PasswordIQ détecte un mot de passe sans date d’expiration pour un utilisateur ou un groupe d’utilisateurs, le paramètre Le mot de passe n’expire jamais est peut-être activé pour leurs comptes.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Compte.
- Dans la section Options de compte, recherchez le paramètre Le mot de passe n’expire jamais.
Si PasswordIQ détecte un mot de passe sans date d’expiration pour l’ensemble de vos utilisateurs, le paramètre Antériorité minimale du mot de passe est peut-être défini sur 0 dans votre stratégie de groupe.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez l’Éditeur de gestion des stratégies de groupe.
- Accédez à Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité.
- Ouvrez la stratégie Antériorité minimale du mot de passe.
Mots de passe LM Hash
Si PasswordIQ détecte un mot de passe LM Hash, le paramètre Hachage de niveau LAN Manager est peut-être activé dans votre stratégie de groupe.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez l’Éditeur de gestion des stratégies de groupe.
- Accédez à Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité.
- Ouvrez la stratégie Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe.
Clés AES manquantes
Si PasswordIQ détecte des clés AES manquantes pour un utilisateur ou un groupe d’utilisateurs, vous devrez peut-être activer le paramètre Chiffrement AES pour ces comptes.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Compte.
- Dans la section Options de compte, recherchez le paramètre Ce compte prend en charge le chiffrement AES 128/256 bits via Kerberos.
Si PasswordIQ détecte des clés AES manquantes pour l’ensemble de vos utilisateurs, vous devrez peut-être sélectionner les types de chiffrement AES dans votre stratégie de groupe.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez l’Éditeur de gestion des stratégies de groupe.
- Accédez à Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité.
- Ouvrez la stratégie Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos. Les clés AES sont les suivantes : AES128_HMAC_SHA1 et AES256_HMAC_SHA1.
Pré-authentifications manquantes
Si PasswordIQ détecte une pré-authentification manquante, le paramètre La pré-authentification Kerberos n’est pas nécessaire est peut-être activé pour le compte.
Pour rechercher ce paramètre, procédez comme suit :
- Ouvrez Active Directory.
- Accédez aux propriétés de compte de l’utilisateur.
- Sélectionnez l’onglet Compte.
- Dans la section Options de compte, recherchez le paramètre La pré-authentification Kerberos n’est pas nécessaire.
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.