Gestion des Accès Chiffrés

Résolvez 82 % des cyber-violations en utilisant des accès chiffrés

MyCena Dashboard
01

Pourquoi Choisir MyCena

Fondé en 2016, MyCena est le leader du marché de la gestion des accès chiffrés. MyCena aide les entreprises à gérer et distribuer des informations d’identification chiffrées de bout en bout pour tous les systèmes à leurs employés. Les entreprises possédant leurs mots de passe et les employés ne les connaissant jamais, MyCena résout plus de 80% des violations qui impliquent un accès compromis.

Contrairement à d’autres solutions de gestion des accès, il n’y a pas de mot de passe principal ou d’identité à voler, donc les criminels ne peuvent pas trouver de compte privilégié ou de point d’accès unique pour prendre le contrôle du réseau et lancer une attaque de ransomware.

02

Améliorez votre niveau de sécurité et de résilience

Vous ne pouvez pas divulguer ce que vous ne connaissez pas. Le chiffrement de l’accès empêche les employés de donner leur identifiants et mot de passes lors d’attaques de phishing. Et puisque personne n’a besoin de voir ou de taper un mot de passe, vous pouvez avoir autant de mots de passe que vous avez de portes, pour contrer les mouvements latéraux et les escalades de privilèges des criminels qui ont déjà un accès à votre réseau.

Pour améliorer votre sécurité et votre résilience globales (pas seulement informatique, mais aussi opérationnelle puisque IT et OT sont très souvent connectés), commencez par votre infrastructure critique, puis étendez le chiffrement et la segmentation des accès à tous les autres systèmes pour étendre votre couverture contre les attaques de phishing et de ransomware.

03

Les accès uniques accélère les infections

Depuis des années, les accès uniques et privilégiés ont ouvert la voie aux cyber-pandémies. Conçus pour être rapides et pratiques, ils donnent un accès complet aux utilisateurs et aux pirates informatiques, qui, une fois passée la porte principale, peuvent accéder à tous les systèmes à la fois. Cette approche facilite les mouvements latéraux et crée une plateforme de lancement idéale pour les attaques de la chaîne d’approvisionnement et des ransomwares.

Si cela vous semble familier, c’est parce que c’est ainsi que le COVID-19 se propage: lorsque vous mettez tout le monde dans la même pièce, si une personne a le COVID, le virus infectera rapidement les autres personnes aussi.

Password Protection in Minutes
Password Protection in Minutes

Leçons de microbiologie

La microbiologie est née au XVIe siècle avec la théorie des maladies contagieuses. Lorsque COVID-19 a fait la une des journaux, les scientifiques savaient exactement quelles premières mesures prendre pour arrêter la chaîne des contaminations.  Du jour au lendemain, les voyages ont été interrompus, les frontières fermées et la moitié du monde confinée. On a demandé aux gens de rester à la maison, d’appliquer la distance sociale, de porter des masques et de se laver les mains. Les rassemblements sociaux ont été limités car ils multiplient les risques de propagation du virus. (Plus)

Password Protection in Minutes
Password Protection in Minutes
04

Accès Segmentés : unique voie vers la cyber-résilience

Pour empêcher un virus de se propager, les mêmes règles s’appliquent en microbiologie et cybersécurité. Pour atténuer les pandémies virales, nous appliquons la distanciation sociale, le port de masques et le lavage des mains. Pour atténuer les cyber-pandémies, nous devons appliquer la distanciation des systèmes, en segmentant les accès et en protégeant chaque accès avec un mot de passe unique et fort.

Mais le problème est que notre cerveau ne peut pas créer ou se souvenir de ces mots de passe uniques et forts. Nous avons donc dû penser à une autre manière.

Password Protection in Minutes

Essayer de résoudre les mots de passe faibles

Le cerveau humain n’a jamais été conçu pour créer et mémoriser des mots de passe uniques et forts. Ainsi, lorsque les gens ont besoin de dizaines de mots de passe, ils utilisent simplement le même mot de passe simple ou les mêmes modèles de mot de passe dont ils se souviennent. Les pirates informatiques les déchiffrent simplement en utilisant l’ingénierie sociale, la force brute, le bourrage d’informations d’identification, les attaques par dictionnaire, la pulvérisation de mots de passe … plus de 80% des violations de données commencent par des mots de passe faibles, réutilisés et volés.

Password Protection in Minutes

Pourquoi la centralisation de l’accès n’est pas sûre

Pour contourner le problème des personnes utilisant des mots de passe faibles, une première génération de solutions a centralisé les mots de passe sur le cloud, donnant aux gens un mot de passe unique à retenir. Mais ce qui était pratique pour les utilisateurs était également pratique pour les pirates. À partir d’une violation, ils peuvent désormais accéder à tout ce qui se trouve sous ce compte.

Ironiquement, l’accès centralisé n’a jamais résolu le problème des mots de passe faibles. Il a simplement concentré le problème en un seul endroit, faisant des mots de passe principaux un angle mort massif pour la sécurité de l’entreprise. Parce que les cerveaux ne peuvent toujours pas se souvenir des mots de passe forts, les gens continuent d’utiliser des mots de passe faciles à retenir, même si ces mots de passe répondent aux critères de longueur, de caractères spéciaux, de minuscules et de majuscules requis. Par exemple, Maria2020Mars123! est de 17 caractères, correspond à tous les critères mais reste faible et facile à craquer.

Password Protection in Minutes

Le péril des accès privilégiés

Certaines informations d’identification ont un retour sur investissement plus élevé que d’autres. Dans le monde physique, imaginez si des voleurs voulaient cambrioler des chambres d’hôtel, ils essaieraient d’obtenir la clé principale des gestionnaires de l’hôtel pour accéder à toutes les chambres. En ligne, les cybercriminels ciblent les équipes informatiques et les hauts dirigeants pour obtenir leurs clés d’accès à privilèges élevés, soit directement, soit après une violation du réseau.

Password Protection in Minutes

Augmentation des risques tiers

Étant donné que de nombreuses entreprises ont des réseaux interconnectés à travers leur chaîne d’approvisionnement, les informations d’identification volées dans une entreprise entraînent souvent un effet en cascade d’autres violations dans leur réseau.

Password Protection in Minutes

Authentification multifacteur (MFA)

L’authentification multifacteur est excellente dans la mesure du possible. Mais les pirates sont devenus compétents en matière d’interception de SMS et d’échange de cartes SIM. Vous ne pouvez donc pas compter sur l’AMF pour votre sécurité, en particulier si votre mot de passe est faible.

Password Protection in Minutes

Le «passwordless» est-il centralisé?

Passwordless” ne signifie pas que les mots de passe ont disparu de l’infrastructure de votre entreprise. Cela signifie simplement que les utilisateurs n’ont pas besoin d’un mot de passe pour ouvrir leur accès principal. Lorsque cette première porte s’ouvre, toutes les autres portes s’ouvrent à partir de cette seule commande centrale, facilitant ainsi les déplacements latéraux pour les utilisateurs et pour les hackers.

Password Protection in Minutes

Les risques de partager votre «identité»

Après les cyber-pandémies de 2020 (SolarWinds, FireEye, Microsoft, agences gouvernementales américaines…), nous pouvons affirmer que dans un monde numérique mondial, vous ne devez faire confiance à personne pour protéger vos données. C’est pourquoi les données fragiles comme les empreintes digitales, la voix, le visage ou la rétine… ne doivent jamais être partagées ni stockées sur des serveurs publics. Contrairement à un mot de passe, ils ne peuvent pas être modifiés.

Password Protection in Minutes
05

Comment segmenter les accès en toute sécurité

Il a fallu à la fondatrice de MyCena des décennies de lutte avec ses mots de passe – et un voyage dans la ville antique de Mycènes – pour trouver un moyen de segmenter les accès en toute sécurité.

Les mots de passe ne sont que des clés numériques.

Il n’est pas nécessaire de créer, taper, mémoriser ou même connaître vos mots de passe. Il vous suffit de les trouver et de les utiliser.

Inspirée par la sécurité multicouche de l’ancienne ville forteresse, nous avons créé une nouvelle façon d’accéder aux clés numériques appelée Méthode d’Accès aux Données Stockées Structurées (breveté).

 «Ne mémorisez jamais quelque chose que vous pouvez rechercher.» – Albert Einstein

Password Protection in Minutes
Password Protection in Minutes

Les mots de passe ne sont que des clés

En principe, les mots de passe ne sont que des clés. Lorsque vous devez ouvrir une porte, vous n’avez pas besoin de créer ou de mémoriser une nouvelle clé à chaque fois. Il vous suffit de prendre la bonne clé et de l’utiliser. MyCena applique ce principe aux mots de passe, qui est d’ailleurs un vieux concept. Il suffit de penser à «Sesame ouvre-toi».

Password Protection in Minutes
Password Protection in Minutes
06

aucun effort mental pour les utilisateurs

À partir de cette découverte, nous avons créé un portefeuille de solutions robuste basé sur le principe d’une forteresse locale MyCena avec plusieurs couches de sécurité (Bronze, Argent et Or), auxquelles seul le propriétaire peut accéder avec une combinaison d’empreinte digitale, d’identification faciale, de code PIN, modèle de verrouillage et phrase secrète.

Pour utiliser un mot de passe, entrez dans votre forteresse, trouvez le mot de passe et copiez-le chiffré. Il n’y a pas de mot de passe principal, pas de point d’accès central. MyCena génère des mots de passe uniques et forts pour tous vos comptes et les sauvegarde. N’ouvrez une porte que lorsque vous devez entrer. Sans mot de passe à créer, à mémoriser, à taper ou à voir, MyCena est rapide, précis, sûr et fiable, évite les erreurs de frappe, et bat les enregistreurs de frappe et les enregistreurs d’écran.

Password Protection in Minutes
07

sécurité automatisée des clés numériques

Tous les mots de passe n’ont pas la même importance. MyCena offre trois niveaux de protection des mots de passe, en fonction de leur sensibilité. En règle générale, nous vous recommandons de placer les mots de passe à faible sensibilité comme les newsletters au niveau Bronze, les mots de passe à sensibilité moyenne comme les médias sociaux au niveau Argent et les mots de passe à haute sensibilité comme les services bancaires au niveau Or.

Pour accéder aux différents niveaux, chaque utilisateur a besoin d’une combinaison d’empreinte digitale, identification faciale ou code PIN pour le niveau Bronze, d’un schéma de verrouillage pour  le niveau Argent et d’une phrase secrète pour le niveau Or.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
08

Appliquez les mots de passe MyCena partout, même sur les systèmes hérités

Les mots de passe peuvent protéger chaque système lorsqu’il sont solides et uniques, même s’il s’agit de systèmes hérités. Ils sont polyvalents, économiques, modifiables et partageables. C’est pourquoi ils sont présents dans toutes les couches des infrastructures … du cœur (serveurs) à la périphérie (IoT, utilisateur).

Avec MyCena, vous pouvez transformer chaque point d’accès, que ce soit IT, OT, IoT, compte, serveur … en une forteresse.

Password Protection in Minutes
09

Atténuer la prochaine attaque

Personne ne sait d’où proviendra la prochaine violation, qu’il s’agisse d’une attaque sophistiquée, d’une menace interne ou d’un hameçonnage. Mais toute organisation peut se préparer à atténuer sa propagation, tout comme un pays contre la propagation d’un virus biologique. Avec une architecture distribuée, des clusters de données plus petits et des portes verrouillées par défaut, vous pouvez atténuer le risque que la prochaine violation se propage en une cyber-pandémie.

Par exemple, si un mot de passe système est hameçonné, il n’affectera que ce système et le mot de passe ne pourra être réutilisé pour aucun autre compte. Si vous découvrez qu’il y a eu une violation, vous pouvez simplement modifier ce mot de passe en utilisant MyCena sans toucher à aucun autre mot de passe. Cela réduit considérablement votre exposition au phishing et les maux de tête après une violation!

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
10

MyCena Desk Center pour les personnes travaillant à domicile

Il existe deux versions professionnelles de MyCena. MyCena Desk Center (MDC), une version de bureau pour Mac, Windows et Linux, a été développée pour les environnements conteneurisés tels que les centres d’appels, les centres de contact et les BPO où les mots de passe ne peuvent pas être partagés en dehors de la console de l’entreprise.

Si votre entreprise suit des règles de sécurité strictes et passe au travail à domicile, MDC peut être utilisé pour s’assurer que les employés ne peuvent se connecter à leurs systèmes qu’en utilisant des mots de passe uniques et forts.

Visitez  MyCena Desk Center

-->
Password Protection in Minutes
11

MyCena Business Fortress pour les personnes en déplacement

MyCena Business Fortress (MBF), une version mobile pour Android et iOS, a été développée pour les personnes en déplacement. MBF est plus flexible et permet aux gens de partager en toute sécurité des mots de passe chiffrés entre eux via MBF ou MyCena Personal Fortress (MPF)

MBF vous permet de copier facilement vos mots de passe chiffrés de votre MBF mobile dans n’importe quelle application de bureau à l’aide de l’extension de navigateur MyCena, disponible pour Chrome, Safari et Firefox.

Visitez la page de la solution MyCena Business Fortress

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
12

Facile à déployer avec la console Mycena

La console MyCena permet aux responsables de distribuer et de contrôler toutes les informations d’identification de l’entreprise à partir d’un seul endroit, sans que personne ne voie les mots de passe. Conçu pour s’intégrer aux processus métier existants sans modifier aucune infrastructure, il alimente un système de gestion des informations d’identification hautement évolutif et sécurisé. Sans tracas et sans mot de passe principal, plus personne n’a besoin de créer, taper, voir ou mémoriser un mot de passe.

Le guide de l’utilisateur de la console MyCena vous montre comment distribuer aux utilisateurs à l’aide d’Active Directory et de modèles, des systèmes et des mots de passe préchargés, gérer des règles, des attributs, des rôles et des autorisations … 

Pour vous aider à tirer parti de toute la puissance de notre solution, vous pouvez également utiliser nos modèles d’implémentation (serveurs, IoT, agents de centres d’appels …) pour minimiser le nombre d’étapes et éviter les erreurs.

Password Protection in Minutes
13

Facile à utiliser pour les employés

Il n’y a rien de plus frustrant que d’oublier encore et encore vos mots de passe. Pour les helpdesks IT, la réinitialisation des mots de passe représente 50 à 60% de leur temps! Pendant ce temps, attendre que les mots de passe soient réinitialisés représente des heures de perte de productivité pour les employés.

Parce qu’il n’y a pas de mot de passe à oublier avec MyCena et en raison de sa simplicité d’utilisation, le service informatique et les utilisateurs peuvent économiser énormément d’heures et de frustration, améliorer leur flux de travail et augmenter leur productivité.

Password Protection in Minutes
Password Protection in Minutes

Période de transition en douceur

Si vous souhaitez minimiser les perturbations sur les opérations en cours, vous pouvez utiliser un «temps tampon» pendant lequel les utilisateurs peuvent télécharger et utiliser leurs mots de passe existants jusqu’à ce qu’il soit temps de changer de mot de passe.

Password Protection in Minutes
Password Protection in Minutes
14

Arrêtez de partager des mot de passe en texte clair

Le partage de mots de passe en texte clair est très courant, par e-mail, texte, post-it ou le cloud. Combien d’équipes informatiques partagent tous leurs mots de passe sur une feuille de calcul sur le cloud? Combien de personnes ont des mots de passe écrits à côté de leur ordinateur?

Pour mettre fin à ces pratiques non sécurisées, les responsables utilisent MyCena pour distribuer des mots de passe chiffrés, uniques et forts à chaque utilisateur au sein de leur forteresse d’informations d’identification MyCena locale. Si la console de leur entreprise le permet, les utilisateurs peuvent également partager en toute sécurité des mots de passe chiffrés entre collègues de forteresse à forteresse sans que personne ne les voie.

Password Protection in Minutes

Réduisez les vols et les fraudes par mots de passe

Dans MyCena, seul l’utilisateur peut accéder et utiliser ses mots de passe sans les voir. Cela réduit les risques de vol de mot de passe par des enregistreurs de touche, des enregistreurs d’écran, par ingénierie sociale, bourrage d’informations d’identification … 

Si un mot de passe est hameçonné, celui-ci ne permet pas de deviner les autres puisque tous les mots de passe sont auto-générés et indépendants.

Les gestionnaires peuvent également rendre les mots de passe non lisibles par défaut, ce qui signifie que vous pouvez les utiliser mais pas les voir, et réduit les risques de fraude par mot de passe.

Password Protection in Minutes
15

Les personnes créent un bouclier de sécurité

Les personnes sont l’atout le plus important d’une entreprise, mais souvent considérées comme le maillon le plus faible de la cybersécurité. Lorsqu’ils sont correctement mis à contribution, les utilisateurs peuvent créer un bouclier de sécurité entre vos systèmes et les robots de piratage automatisés. Voici comment.

Pour ouvrir une porte physique, vous avez besoin d’un vrai humain pour prendre une clé, insérer la clé dans le trou de la serrure et tourner la clé pour ouvrir la porte. Un robot ne peut pas faire ça.

Avec MyCena, vous avez également besoin d’un vrai humain pour accéder aux niveaux de sécurité de leur forteresse locale, prendre un mot de passe et l’insérer dans le bon système pour vous connecter. Un bot ne peut pas non plus faire cela.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
16

Surveillez la conformité sans voir les mots de passe

Voulez-vous vous assurer que vos employés utilisent leurs mots de passe MyCena? Le module optionnel Gouvernance, Risque et Conformité (GRC) vous aide à surveiller l’utilisation sans voir les mots de passe de quiconque.

Différents indicateurs, avertissements et alertes sont définis pour que les gestionnaires découvrent les comportements inhabituels, par exemple si un employé a accédé au même mot de passe plusieurs fois ou s’il n’a pas accédé à sa forteresse pendant une longue période.

Password Protection in Minutes
17

Soulagement mental pour les gestionnaires et les utilisateurs

Les mots de passe sont un cauchemar courant, et les «pannes de mots de passe» affectent la santé mentale des gens. Grâce à MyCena, les gens n’ont plus besoin de penser, de créer, de se souvenir ou de s’inquiéter des mots de passe, éliminant ainsi une énorme douleur sur les mots de passe!

 Pour les managers, c’est un double soulagement car cela supprime leur plus grand angle mort de sécurité: les mots de passe. Ils n’ont plus à se soucier de savoir si les gens utilisent toujours le même mot de passe ou s’ils respectent les règles de sécurité, puisque les gens ne sont pas impliqués dans leur création. Ils peuvent simplement choisir la longueur maximale de caractères autorisée par chaque système.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
18

Chaque organisation a besoin de MyCena aujourd'hui

Pendant des années, plus de 80% des violations de données ont commencé avec des mots de passe. C’est simplement le moyen le plus simple et le moins cher de pirater! Avec le COVID-19 poussant les gens à travailler à domicile, les gens ont encore perdu la protection de leur bureau, se connectant aux données de l’entreprise à l’aide de réseaux WIFI non sécurisés et d’appareils non protégés. Les pirates informatiques ont profité du chaos sécuritaire pour lancer des attaques à l’échelle industrielle et maximiser les bénéfices des ransomwares, de la vente de données, de la vente d’informations d’identification… En fait, le retour sur investissement des cybercriminels est désormais 1,5 fois supérieur à celui de la contrefaçon et 2,8 fois supérieur à celui du trafic de drogue. L’attrait des profits a suscité une concurrence féroce entre groupes de pirates rivaux, qui font la course pour verrouiller les victimes en premier.

Toutes les organisations de tous les secteurs sont impactées et ont besoin de MyCena aujourd’hui: gouvernement, armée, police, télécommunications, sécurité, finance, assurance, banque, infrastructure, services publics, transport, santé, fabrication, édition, actualités, voyages, juridique, vente au détail, chaîne d’approvisionnement , À but non lucratif, IT, IoT, E-commerce, etc.

Password Protection in Minutes
19

Protégez l'avenir du numérique

Pour restaurer la confiance dans les réseaux, les gestes symboliques ne suffisent plus. Pour protéger durablement l’avenir du numérique, les entreprises et les pays doivent adopter une approche plus équilibrée de la numérisation, dans laquelle le succès se mesure autant à leur accessibilité qu’à leur sécurité.

MyCena est non seulement plus facile à utiliser et à mettre en œuvre que la plupart des solutions de cybersécurité, mais il est également plus abordable et d’un excellent rapport qualité-prix. Investir dans les solutions innovantes MyCena améliorera considérablement votre sécurité, vous aidera à vous conformer au RGPD, LGPD, NYPA, HIPAA, CPRA… et réduira les disputes, les litiges, les amendes et les réparations autour de la responsabilité des fraudes et des violations. En renforçant la sécurité de vos systèmes, vous déclarez aussi à vos employés, partenaires, fournisseurs, clients que vous vous souciez de leur sécurité et que tout ce que vous construisez est «conçu pour durer».

Password Protection in Minutes
Password Protection in Minutes

Témoignage client

#1

De la conformité à la LGPD au déjouement des attaques par force brute

« Lorsque nous avons lancé le projet d'adaptation de l'entreprise à la LGPD, au cours des premiers mois, nous avons découvert et adopté la solution de gestion des informations d'identification Mycena Security – Business Fortress, car nous avons compris à l'époque que la protection des informations d'identification des actifs et systèmes nous rendraient moins vulnérables aux attaques et aux invasions. Ce fut une grande surprise d'avoir le résultat au cours des premières semaines, lorsque les outils de sécurité Microsoft Azure ont souligné que certaines tentatives d'attaque par force brute étaient contrecarrées en raison de l'architecture de l'outil, de la facilité d'utilisation et des mots de passe forts que nous avons obtenus lorsque nous avons commencé à adopter Mycena. »

#2

Réduction des amendes contractuelles et autres pertes financières découlant d’actions frauduleuses

« Avec Mycena, nous éliminons le partage de mots de passe entre les employés. En d’autres termes, nous rendons l’environnement fort et sécurisé contre les actions inappropriées. Dans les cas où de telles actions se produisent, nous pouvons attaquer directement la cause première via la surveillance IP que la solution offre. Ceci est maintenant considéré comme une preuve juridique pour une action de juste cause, car nous pouvons prouver systématiquement que l'action a été intentionnellement détournée par l’employé. Un autre détail ici est la confiance que nous transmettons à notre client contractant, ce qui influence indirectement l’augmentation du portefeuille / volume de notre BPA, augmentant ainsi les revenus »

#3

Réduction des heures improductives

« Avec l'utilisation de Mycena, nous avons réduit d'env. 95% les pauses et la perte de LOG résultant de l'oubli des mots de passe ou des tentatives infructueuses excessives. En attaquant cette réduction, nous avons augmenté la capacité de production pour la livraison du travail prévu pour atteindre nos KPIs. Cela affecte directement l'ensemble du processus de planification car avec une plus grande capacité de production, nous embauchons un plus petit nombre de personnes (nous réduisons le % d'indisponibilité que nous mettons dans le dimensionnement) et n'avons plus le fardeau sur nos KPIs de passer au scénario bonus dans la facturation. »

#4

Solution pour contrer les cyberattaques croissantes suite au COVID-19 et au travail à domicile

« J'ai assumé le poste de responsable du domaine technique de l'entreprise au plus fort de la pandémie. Tous nos employés à domicile accédaient au serveur à distance, avec un accès centralisé rapide et pratique, jusqu'à ce que nous commencions à avoir des tentatives d'accès en dehors des heures d'ouverture à partir d'adresses non identifiées. C'est alors qu'est apparu le besoin d'un outil pour accès segmentés ces informations utilisateur et augmenter notre sécurité. Avec MyCena, je peux avoir un contrôle total sur les accès et les mots de passe de chaque utilisateur, facilitant l'identification des accès et le contrôle des mots de passe dans un seul portail, en plus des rapports que nous pouvons extraire rapidement et facilement.»

OÙ EST-CE QUE JE COMMENCE?

Utilisez l'outil d'évaluation du niveau de sécurité des informations d'identification (CSL) pour savoir par où commencer

Découvrez votre CSL
Comme on le voit dans ...

S'inscrire À La Newsletter

Recevez notre résumé de cybersécurité directement dans votre boîte aux lettres