Cyber-résilience
en tant que service

Supprimez les points de défaillance uniques de votre infrastructure numérique

MyCena Dashboard

Pourquoi MyCena?

Pourquoi MyCena?
01

L'accès centralisé ouvre les portes aux infections

Depuis des années, les accès centralisés et privilégiés ont ouvert la voie aux cyber-pandémies. Conçus pour être rapides et pratiques, ils donnent un accès complet aux utilisateurs et aux pirates informatiques, qui, une fois passée la porte principale, peuvent accéder à tous les systèmes à la fois. Cette approche facilite les mouvements latéraux et crée une plateforme de lancement idéale pour les attaques de la chaîne d’approvisionnement et des ransomwares.

Si cela vous semble familier, c’est parce que c’est ainsi que le COVID-19 se propage: lorsque vous mettez tout le monde dans la même pièce, si une personne a le COVID, le virus infectera rapidement les autres personnes aussi.

Password Protection in Minutes
Password Protection in Minutes

Leçons de microbiologie

La microbiologie est née au XVIe siècle avec la théorie des maladies contagieuses. Lorsque COVID-19 a fait la une des journaux, les scientifiques savaient exactement quelles premières mesures prendre pour arrêter la chaîne des contaminations.  Du jour au lendemain, les voyages ont été interrompus, les frontières fermées et la moitié du monde confinée. On a demandé aux gens de rester à la maison, d’appliquer la distance sociale, de porter des masques et de se laver les mains. Les rassemblements sociaux ont été limités car ils multiplient les risques de propagation du virus. (Plus)

Password Protection in Minutes
Password Protection in Minutes
02

Appliquer la distanciation des systèmes et décentraliser les accès

Pour empêcher un virus de se propager, les mêmes règles s’appliquent en microbiologie et cybersécurité. Pour atténuer les pandémies virales, nous appliquons la distanciation sociale, le port de masques et le lavage des mains. Pour atténuer les cyber-pandémies, nous devons appliquer la distanciation des systèmes, protéger chaque système avec des mots de passe uniques et forts et décentraliser les informations d’identification.

Mais le problème est que notre cerveau ne peut pas créer ou se souvenir de ces mots de passe uniques et forts. Nous avons donc dû penser à une autre manière.

Password Protection in Minutes

Essayer de résoudre les mots de passe faibles

Le cerveau humain n’a jamais été conçu pour créer et mémoriser des mots de passe uniques et forts. Ainsi, lorsque les gens ont besoin de dizaines de mots de passe, ils utilisent simplement le même mot de passe simple ou les mêmes modèles de mot de passe dont ils se souviennent. Les pirates informatiques les déchiffrent simplement en utilisant l’ingénierie sociale, la force brute, le bourrage d’informations d’identification, les attaques par dictionnaire, la pulvérisation de mots de passe … plus de 80% des violations de données commencent par des mots de passe faibles, réutilisés et volés.

Password Protection in Minutes

Pourquoi la centralisation de l’accès n’est pas sûre

Pour contourner le problème des personnes utilisant des mots de passe faibles, une première génération de solutions a centralisé les mots de passe sur le cloud, donnant aux gens un mot de passe unique à retenir. Mais ce qui était pratique pour les utilisateurs était également pratique pour les pirates. À partir d’une violation, ils peuvent désormais accéder à tout ce qui se trouve sous ce compte.

Ironiquement, l’accès centralisé n’a jamais résolu le problème des mots de passe faibles. Il a simplement concentré le problème en un seul endroit, faisant des mots de passe principaux un angle mort massif pour la sécurité de l’entreprise. Parce que les cerveaux ne peuvent toujours pas se souvenir des mots de passe forts, les gens continuent d’utiliser des mots de passe faciles à retenir, même si ces mots de passe répondent aux critères de longueur, de caractères spéciaux, de minuscules et de majuscules requis. Par exemple, Maria2020Mars123! est de 17 caractères, correspond à tous les critères mais reste faible et facile à craquer.

Password Protection in Minutes

Le péril des accès privilégiés

Certaines informations d’identification ont un retour sur investissement plus élevé que d’autres. Dans le monde physique, imaginez si des voleurs voulaient cambrioler des chambres d’hôtel, ils essaieraient d’obtenir la clé principale des gestionnaires de l’hôtel pour accéder à toutes les chambres. En ligne, les cybercriminels ciblent les équipes informatiques et les hauts dirigeants pour obtenir leurs clés d’accès à privilèges élevés, soit directement, soit après une violation du réseau.

Password Protection in Minutes

Augmentation des risques tiers

Étant donné que de nombreuses entreprises ont des réseaux interconnectés à travers leur chaîne d’approvisionnement, les informations d’identification volées dans une entreprise entraînent souvent un effet en cascade d’autres violations dans leur réseau.

Password Protection in Minutes

Authentification multifacteur (MFA)

L’authentification multifacteur est excellente dans la mesure du possible. Mais les pirates sont devenus compétents en matière d’interception de SMS et d’échange de cartes SIM. Vous ne pouvez donc pas compter sur l’AMF pour votre sécurité, en particulier si votre mot de passe est faible.

Password Protection in Minutes

Le «passwordless» est-il centralisé?

Passwordless” ne signifie pas que les mots de passe ont disparu de l’infrastructure de votre entreprise. Cela signifie simplement que les utilisateurs n’ont pas besoin d’un mot de passe pour ouvrir leur accès principal. Lorsque cette première porte s’ouvre, toutes les autres portes s’ouvrent à partir de cette seule commande centrale, facilitant ainsi les déplacements latéraux pour les utilisateurs et pour les hackers.

Password Protection in Minutes

Les risques de partager votre «identité»

Après les cyber-pandémies de 2020 (SolarWinds, FireEye, Microsoft, agences gouvernementales américaines…), nous pouvons affirmer que dans un monde numérique mondial, vous ne devez faire confiance à personne pour protéger vos données. C’est pourquoi les données fragiles comme les empreintes digitales, la voix, le visage ou la rétine… ne doivent jamais être partagées ni stockées sur des serveurs publics. Contrairement à un mot de passe, ils ne peuvent pas être modifiés.

Password Protection in Minutes
03

Comment décentraliser les informations d'identification en toute sécurité

Il a fallu à la fondatrice de MyCena des décennies de lutte avec ses mots de passe – et un voyage dans la ville antique de Mycènes – pour trouver un moyen de décentraliser en toute sécurité les informations d’identification.

Les mots de passe ne sont que des clés numériques.

Il n’est pas nécessaire de créer, taper, mémoriser ou même connaître vos mots de passe pour les utiliser. Vous devez juste être la seule personne à pouvoir les rechercher et les utiliser en toute sécurité.

Inspirée de la sécurité multicouche de l’ancienne forteresse de Mycènes, nous avons créé une nouvelle façon d’utiliser les mots de passe appelée Méthode d’accès aux données stockées structurées (en instance de brevet).

 «Ne mémorisez jamais quelque chose que vous pouvez rechercher.» – Albert Einstein

Password Protection in Minutes
Password Protection in Minutes

Les mots de passe ne sont que des clés

En principe, les mots de passe ne sont que des clés. Lorsque vous devez ouvrir une porte, vous n’avez pas besoin de créer ou de mémoriser une nouvelle clé à chaque fois. Il vous suffit de prendre la bonne clé et de l’utiliser. MyCena applique ce principe aux mots de passe, qui est d’ailleurs un vieux concept. Il suffit de penser à «Sesame ouvre-toi».

Password Protection in Minutes
Password Protection in Minutes
04

aucun effort mental pour les utilisateurs

À partir de cette découverte, nous avons créé un portefeuille de solutions robuste basé sur le principe d’une forteresse locale MyCena avec plusieurs couches de sécurité (Bronze, Argent et Or), auxquelles seul le propriétaire peut accéder avec une combinaison d’empreinte digitale, d’identification faciale, de code PIN, modèle de verrouillage et phrase secrète.

Pour utiliser un mot de passe, entrez dans votre forteresse, trouvez le mot de passe et copiez-le chiffré. Il n’y a pas de mot de passe principal, pas de point d’accès central. MyCena génère des mots de passe uniques et forts pour tous vos comptes et les sauvegarde. N’ouvrez une porte que lorsque vous devez entrer. Sans mot de passe à créer, à mémoriser, à taper ou à voir, MyCena est rapide, précis, sûr et fiable, évite les erreurs de frappe, et bat les enregistreurs de frappe et les enregistreurs d’écran.

Password Protection in Minutes

Localement, pas sur le cloud

Au lieu de stocker les mots de passe sur le cloud, les mots de passe sont chiffrés et enregistrés localement sous trois niveaux de sécurité. Les pirates informatiques ne peuvent pas simplement déchiffrer un mot de passe principal pour obtenir tous les autres. Même s’ils ont accès à votre appareil, ils doivent encore passer par trois modes de sécurité personnelle différents.

Password Protection in Minutes
05

sécurité automatisée des clés numériques

Tous les mots de passe n’ont pas la même importance. MyCena offre trois niveaux de protection des mots de passe, en fonction de leur sensibilité. En règle générale, nous vous recommandons de placer les mots de passe à faible sensibilité comme les newsletters au niveau Bronze, les mots de passe à sensibilité moyenne comme les médias sociaux au niveau Argent et les mots de passe à haute sensibilité comme les services bancaires au niveau Or.

Pour accéder aux différents niveaux, chaque utilisateur a besoin d’une combinaison d’empreinte digitale, identification faciale ou code PIN pour le niveau Bronze, d’un schéma de verrouillage pour  le niveau Argent et d’une phrase secrète pour le niveau Or, qui sont tous enregistrés localement.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
06

Appliquez les mots de passe MyCena partout, même sur les systèmes hérités

Les mots de passe peuvent protéger chaque système lorsqu’il sont solides et uniques, même s’il s’agit de systèmes hérités. Ils sont polyvalents, économiques, modifiables et partageables. C’est pourquoi ils sont présents dans toutes les couches des infrastructures … du cœur (serveurs) à la périphérie (IoT, utilisateur).

Avec MyCena, vous pouvez transformer chaque point d’accès, que ce soit IT, OT, IoT, compte, serveur … en une forteresse.

Password Protection in Minutes
07

Atténuer la prochaine attaque

Personne ne sait d’où proviendra la prochaine violation, qu’il s’agisse d’une attaque sophistiquée, d’une menace interne ou d’un hameçonnage. Mais toute organisation peut se préparer à atténuer sa propagation, tout comme un pays contre la propagation d’un virus biologique. Avec une architecture distribuée, des clusters de données plus petits et des portes verrouillées par défaut, vous pouvez atténuer le risque que la prochaine violation se propage en une cyber-pandémie.

Par exemple, si un mot de passe système est hameçonné, il n’affectera que ce système et le mot de passe ne pourra être réutilisé pour aucun autre compte. Si vous découvrez qu’il y a eu une violation, vous pouvez simplement modifier ce mot de passe en utilisant MyCena sans toucher à aucun autre mot de passe. Cela réduit considérablement votre exposition au phishing et les maux de tête après une violation!

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
08

MyCena Desk Center pour les personnes travaillant à domicile

Il existe deux versions professionnelles de MyCena. MyCena Desk Center (MDC), une version de bureau pour Mac, Windows et Linux, a été développée pour les environnements conteneurisés tels que les centres d’appels, les centres de contact et les BPO où les mots de passe ne peuvent pas être partagés en dehors de la console de l’entreprise.

Si votre entreprise suit des règles de sécurité strictes et passe au travail à domicile, MDC peut être utilisé pour s’assurer que les employés ne peuvent se connecter à leurs systèmes qu’en utilisant des mots de passe uniques et forts.

Visitez  MyCena Desk Center

Password Protection in Minutes
09

MyCena Business Fortress pour les personnes en déplacement

MyCena Business Fortress (MBF), une version mobile pour Android et iOS, a été développée pour les personnes en déplacement. MBF est plus flexible et permet aux gens de partager en toute sécurité des mots de passe chiffrés entre eux via MBF ou MyCena Personal Fortress (MPF)

MBF vous permet de copier facilement vos mots de passe chiffrés de votre MBF mobile dans n’importe quelle application de bureau à l’aide de l’extension de navigateur MyCena, disponible pour Chrome, Safari et Firefox.

Visitez la page de la solution MyCena Business Fortress

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
10

Facile à déployer avec la console Mycena

La console MyCena permet aux responsables de distribuer et de contrôler toutes les informations d’identification de l’entreprise à partir d’un seul endroit, sans que personne ne voie les mots de passe. Conçu pour s’intégrer aux processus métier existants sans modifier aucune infrastructure, il alimente un système de gestion des informations d’identification hautement évolutif et sécurisé. Sans tracas et sans mot de passe principal, plus personne n’a besoin de créer, taper, voir ou mémoriser un mot de passe.

Le guide de l’utilisateur de la console MyCena vous montre comment distribuer aux utilisateurs à l’aide d’Active Directory et de modèles, des systèmes et des mots de passe préchargés, gérer des règles, des attributs, des rôles et des autorisations … 

Pour vous aider à tirer parti de toute la puissance de notre solution, vous pouvez également utiliser nos modèles d’implémentation (serveurs, IoT, agents de centres d’appels …) pour minimiser le nombre d’étapes et éviter les erreurs.

Password Protection in Minutes
11

Facile à utiliser pour les employés

Il n’y a rien de plus frustrant que d’oublier encore et encore vos mots de passe. Pour les helpdesks IT, la réinitialisation des mots de passe représente 50 à 60% de leur temps! Pendant ce temps, attendre que les mots de passe soient réinitialisés représente des heures de perte de productivité pour les employés.

Parce qu’il n’y a pas de mot de passe à oublier avec MyCena et en raison de sa simplicité d’utilisation, le service informatique et les utilisateurs peuvent économiser énormément d’heures et de frustration, améliorer leur flux de travail et augmenter leur productivité.

Password Protection in Minutes
Password Protection in Minutes

Période de transition en douceur

Si vous souhaitez minimiser les perturbations sur les opérations en cours, vous pouvez utiliser un «temps tampon» pendant lequel les utilisateurs peuvent télécharger et utiliser leurs mots de passe existants jusqu’à ce qu’il soit temps de changer de mot de passe.

Password Protection in Minutes
Password Protection in Minutes
12

Arrêtez de partager des mot de passe en texte clair

Le partage de mots de passe en texte clair est très courant, par e-mail, texte, post-it ou le cloud. Combien d’équipes informatiques partagent tous leurs mots de passe sur une feuille de calcul sur le cloud? Combien de personnes ont des mots de passe écrits à côté de leur ordinateur?

Pour mettre fin à ces pratiques non sécurisées, les responsables utilisent MyCena pour distribuer des mots de passe chiffrés, uniques et forts à chaque utilisateur au sein de leur forteresse d’informations d’identification MyCena locale. Si la console de leur entreprise le permet, les utilisateurs peuvent également partager en toute sécurité des mots de passe chiffrés entre collègues de forteresse à forteresse sans que personne ne les voie.

Password Protection in Minutes

Réduisez les vols et les fraudes par mots de passe

Dans MyCena, seul l’utilisateur peut accéder et utiliser ses mots de passe sans les voir. Cela réduit les risques de vol de mot de passe par des enregistreurs de touche, des enregistreurs d’écran, par ingénierie sociale, bourrage d’informations d’identification … 

Si un mot de passe est hameçonné, celui-ci ne permet pas de deviner les autres puisque tous les mots de passe sont auto-générés et indépendants.

Les gestionnaires peuvent également rendre les mots de passe non lisibles par défaut, ce qui signifie que vous pouvez les utiliser mais pas les voir, et réduit les risques de fraude par mot de passe.

Password Protection in Minutes
13

Les personnes créent un bouclier de sécurité

Les personnes sont l’atout le plus important d’une entreprise, mais souvent considérées comme le maillon le plus faible de la cybersécurité. Lorsqu’ils sont correctement mis à contribution, les utilisateurs peuvent créer un bouclier de sécurité entre vos systèmes et les robots de piratage automatisés. Voici comment.

Pour ouvrir une porte physique, vous avez besoin d’un vrai humain pour prendre une clé, insérer la clé dans le trou de la serrure et tourner la clé pour ouvrir la porte. Un robot ne peut pas faire ça.

Avec MyCena, vous avez également besoin d’un vrai humain pour accéder aux niveaux de sécurité de leur forteresse locale, prendre un mot de passe et l’insérer dans le bon système pour vous connecter. Un bot ne peut pas non plus faire cela.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
14

Surveillez la conformité sans voir les mots de passe

Voulez-vous vous assurer que vos employés utilisent leurs mots de passe MyCena? Le module optionnel Gouvernance, Risque et Conformité (GRC) vous aide à surveiller l’utilisation sans voir les mots de passe de quiconque.

Différents indicateurs, avertissements et alertes sont définis pour que les gestionnaires découvrent les comportements inhabituels, par exemple si un employé a accédé au même mot de passe plusieurs fois ou s’il n’a pas accédé à sa forteresse pendant une longue période.

Password Protection in Minutes
15

Soulagement mental pour les gestionnaires et les utilisateurs

Les mots de passe sont un cauchemar courant, et les «pannes de mots de passe» affectent la santé mentale des gens. Grâce à MyCena, les gens n’ont plus besoin de penser, de créer, de se souvenir ou de s’inquiéter des mots de passe, éliminant ainsi une énorme douleur sur les mots de passe!

 Pour les managers, c’est un double soulagement car cela supprime leur plus grand angle mort de sécurité: les mots de passe. Ils n’ont plus à se soucier de savoir si les gens utilisent toujours le même mot de passe ou s’ils respectent les règles de sécurité, puisque les gens ne sont pas impliqués dans leur création. Ils peuvent simplement choisir la longueur maximale de caractères autorisée par chaque système.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
16

Chaque organisation a besoin de MyCena aujourd'hui

Pendant des années, plus de 80% des violations de données ont commencé avec des mots de passe. C’est simplement le moyen le plus simple et le moins cher de pirater! Avec le COVID-19 poussant les gens à travailler à domicile, les gens ont encore perdu la protection de leur bureau, se connectant aux données de l’entreprise à l’aide de réseaux WIFI non sécurisés et d’appareils non protégés. Les pirates informatiques ont profité du chaos sécuritaire pour lancer des attaques à l’échelle industrielle et maximiser les bénéfices des ransomwares, de la vente de données, de la vente d’informations d’identification… En fait, le retour sur investissement des cybercriminels est désormais 1,5 fois supérieur à celui de la contrefaçon et 2,8 fois supérieur à celui du trafic de drogue. L’attrait des profits a suscité une concurrence féroce entre groupes de pirates rivaux, qui font la course pour verrouiller les victimes en premier.

Toutes les organisations de tous les secteurs sont impactées et ont besoin de MyCena aujourd’hui: gouvernement, armée, police, télécommunications, sécurité, finance, assurance, banque, infrastructure, services publics, transport, santé, fabrication, édition, actualités, voyages, juridique, vente au détail, chaîne d’approvisionnement , À but non lucratif, IT, IoT, E-commerce, etc.

Password Protection in Minutes
17

Protégez l'avenir du numérique

Pour restaurer la confiance dans les réseaux, les gestes symboliques ne suffisent plus. Pour protéger durablement l’avenir du numérique, les entreprises et les pays doivent adopter une approche plus équilibrée de la numérisation, dans laquelle le succès se mesure autant à leur accessibilité qu’à leur sécurité.

MyCena est non seulement plus facile à utiliser et à mettre en œuvre que la plupart des solutions de cybersécurité, mais il est également plus abordable et d’un excellent rapport qualité-prix. Investir dans les solutions innovantes MyCena améliorera considérablement votre sécurité, vous aidera à vous conformer au RGPD, LGPD, NYPA, HIPAA, CPRA… et réduira les disputes, les litiges, les amendes et les réparations autour de la responsabilité des fraudes et des violations. En renforçant la sécurité de vos systèmes, vous déclarez aussi à vos employés, partenaires, fournisseurs, clients que vous vous souciez de leur sécurité et que tout ce que vous construisez est «conçu pour durer».

Password Protection in Minutes
Password Protection in Minutes
OÙ EST-CE QUE JE COMMENCE?

Utilisez l'outil d'évaluation du niveau de sécurité des informations d'identification (CSL) pour savoir par où commencer

Découvrez votre CSL

S'inscrire À La Newsletter

Recevez notre résumé de cybersécurité directement dans votre boîte aux lettres