BLOG
Lisez nos articles de blog, nos actualités produits et nos annonces.

Comment Les Entreprises Ont Remis Leur Cybersécurité À Leurs Employés … Et Comment MyCena Y Remédie

MyCena

Prenez un instant et imaginez… Imaginez une entreprise qui laisse ses employés fabriquer leurs propres clés pour accéder aux bâtiments de l'entreprise, aux ascenseurs, aux étages, aux portes, aux salles des serveurs ...

 Imaginez les employés qui utilisent les mêmes clés pour tous ces accès. Imaginez les employés formuler et appliquer leurs propres règles de sécurité pour la ligne de production. Que pensez-vous de cette entreprise? Probablement qu'elle manque de sécurité.

Imaginez maintenant la même entreprise qui laisse ses employés créer leurs propres mots de passe pour accéder aux infrastructures numériques, aux réseaux, aux serveurs, aux applications de l'entreprise... Imaginez les employés qui utilisent les mêmes mots de passe ou des mots de passe similaires - ceux qu'ils ont eux-mêmes créés - pour tous ces accès. Imaginez-les qui créent leurs propres règles de mot de passe pour accéder aux serveurs et aux infrastructures critiques. Maintenant, que pensez-vous de cette entreprise? Mais attendez une seconde… c'est votre entreprise. C’est juste que vous ne l'aviez jamais vu de cette façon.

Pourquoi les gens ne peuvent pas percevoir les risques en cybersécurité

Ce qui rend les failles de sécurité si faciles à repérer dans le premier scénario et si difficiles à voir dans le second est une conséquence de l'évolution de notre cerveau. Pour survivre dans le monde naturel, nos ancêtres ont développé la partie du cerveau qui détecte les mouvements dans l'espace physique. Rester en vie dépendait en grande partie de la rapidité avec laquelle ils pouvaient repérer le danger. C'est pourquoi, dans le premier cas, il ne faut aucun effort à notre cerveau pour voir les risques de laisser les gens fabriquer leurs propres clés.

Alors que dans le deuxième cas, notre cerveau doit fournir beaucoup d’efforts pour naviguer dans l’espace numérique, pour voir les risques, les problèmes et les répercussions associées aux fuites de données, ou pour comprendre que  les mots de passe recyclés ou d’un même modèle facilitent les brèches de données, les mouvements latéraux ou les attaques de la chaîne d’approvisionnement…

Tous ces termes sont abstraits. Et parce que nous ne pouvons pas les visualiser (il n'y a pas de lion sur le point de vous sauter dessus), notre cerveau ne perçoit pas leurs «risques abstraits» inhérents . Et cela explique pourquoi les gens prennent tant de risques dans leur vie numérique qu'ils ne prendraient jamais dans leur «vraie» vie physique.

Par exemple, lorsque les utilisateurs utilisent un gestionnaire de mots de passe avec un accès centralisé ou une connexion unique, ils placent tous leurs mots de passe derrière une clé principale ou une identité. Cette clé ouvre tout. Dans votre monde physique, accepteriez-vous d’avoir une seule clé pour ouvrir votre voiture, votre maison, votre bureau, votre compte bancaire, votre courriel, votre portefeuille de crypto monnaies, l’épargne de vos enfants? Probablement pas, parce que le risque est trop élevé. Le jour où vous perdez cette clé, vous savez que vous perdez tout à la fois. Pourtant, beaucoup de gens prennent ce risque dans leur vie numérique.

Imaginez votre infrastructure numérique pour voir les risques

Pour rendre la cybersécurité plus tangible, essayez d’imaginer votre infrastructure numérique, vos actifs et vos accès comme des choses que vous connaissez du monde physique. Par exemple, imaginez votre infrastructure numérique comme une maison, les appareils connectés comme des fenêtres, les serveurs comme des pièces, les mots de passe comme des serrures et des clés…

Maintenant que vous pouvez imaginer cette maison, laisseriez-vous encore vos employés fabriquer leurs propres clés pour entrer dans chaque pièce?

Reprenez le contrôle de la «fabrication de clés» pour votre sécurité

Pendant des années, la responsabilité de «fabriquer les clés de la maison» a été remise aux employés - dans ce cas, à leur cerveau. Mais puisque les gens utilisent toujours les mêmes modèles de mot de passe pour leur compte bancaires, leurs achats, leurs comptes de réseaux sociaux, leur clé principale ... afin de pouvoir se les rappeler, la plupart des mots de passe sont faciles à trouver en utilisant le bourrage d’identifiants, la force brute, l'ingénierie sociale, les attaques de dictionnaire ... Plus 80% des brèches de données commencent par un mot de passe légitime .

Afin de reprendre le contrôle de leur cybersécurité, les entreprises doivent reprendre le contrôle de la «fabrication des clés». Au lieu de laisser les employés créer et stocker leurs propres clés, ce sont les entreprises qui doivent créer et distribuer les clés à leurs employés!

MyCena: un changement de paradigme pour la cybersécurité

Mais notre cerveau ne se souvient pas des mots de passe, et encore moins de dizaines de mots de passe tels que s7D£bShX*#Wbqj-2-CiQS, un pour chaque système. Ainsi, au lieu d'adapter notre cerveau à la technologie, nous avons adapté notre technologie au cerveau. 

«Ne vous souvenez jamais de quelque chose que vous pouvez rechercher» - Albert Einstein

Lancé en 2016, MyCenaa été le pionnier d'un nouveau système de distribution d'informations d'identification qui représente un changement de paradigme pour la cybersécurité. Fruits d'années de recherche et développement, testées, adoptées et améliorées par nos clients dans les secteurs les plus exigeants en matière de sécurité, les solutions de sécurité MyCena ont été conçues dans une poursuite sans relâche du chemin le plus court pour le cerveau.

Dans le monde physique, les entreprises donnent à leurs employés des badges et des clés qui leur permettent d'accéder à différentes propriétés physiques de l'entreprise. Dans le monde numérique, les entreprises utilisent MyCena pour donner à leurs employés différentes informations d'identification pour accéder à différentes propriétés numériques de l'entreprise. Les employés doivent simplement utiliser la bonne clé pour accéder au bon système. C'est aussi simple que cela.

Pour éliminer le problème du point de défaillance unique, des accès centralisés et privilégiés, des fuites de données biométriques et d’identités numériques, des mots de passe recyclés et des mouvements latéraux, MyCena s'est inspirée de la ville grecque antique de Mycènes pour créer une forteresse d'informations d'identification locale à plusieurs niveaux. Les mots de passe sont reçus chiffrés à l'intérieur de chaque forteresse sous trois niveaux de sécurité (Bronze, Argent et Or) auxquels seul le propriétaire-utilisateur peut accéder avec une combinaison d'empreinte digitale, d'identification faciale, de code PIN, de schéma de verrouillage et de phrase secrète, enregistrés localement.

Avec la forteresse MyCena, les utilisateurs peuvent avoir 1000 mots de passe forts et uniques , mais 0 mot de passe à créer eux-mêmes, à se souvenir, taper ou voir. Cela signifie qu’il y a plus besoin d’utiliser votre mémoire pour la cybersécurité, plus d'efforts de mot de passe à fournir… et plus d'erreurs de mot de passe.

Ce changement simple mais révolutionnaire offre d'énormes avantages pour les personnes et les entreprises. Pour les employés, cela les libère de leur rôle improvisé de fabricant de clés et de créateur de différentes règles de sécurité pour différents systèmes. Les employés peuvent désormais se concentrer sur leur travail! Pour les entreprises, au lieu de former tout le monde à devenir des experts en cyber-hygiène, il est beaucoup plus sûr, plus rentable et plus rapide d’implémenter  la cybersécurité pour leurs employés.

Comment déployer et gérer les identifiants à l'aide de la console MyCena

Grâce à la console de gestion MyCena, déployer la solution à des milliers de personnes est rapide et facile. Tous les systèmes et mots de passe de votre «maison numérique» sont préchargés à partir d'un fichier Excel sur la console. Les utilisateurs sont enregistrés via Active Directory ou via un fichier Excel. Définissez et utilisez des attributs pour décider qui reçoit quels mots de passe. Définissez et utilisez des rôles et des permissions pour contrôler qui peut faire quoi dans la console ou dans l'application. Utilisez le syslog GRC (Gouvernance, Risques et Conformité) pour auditer l'utilisation et la conformité. Et faites tout cela sans changer aucune infrastructure et sans voir aucun mot de passe.

Dans un contexte physique, cela équivaut à ce que les gestionnaires installent de nouvelles serrures indépendantes solides et uniques sur toutes les portes  (y compris internes) et fenêtres de la maison et donnent les bonnes clés en temps réel à la bonne personne. Le tout sans changer la structure de la maison ni voir aucune clé.

Le système de distribution des informations d'identification MyCena est puissant et flexible . Vous pouvez utiliser la longueur maximale du mot de passe pour chaque système, quelle que soit sa longueur. Par exemple, si votre système autorise les mots de passe de 45 caractères, utilisez-les. Lorsque les employés changent de pays, de bureau, de département ou de projet, vous pouvez mettre à jour leurs informations d'identification pour leur nouveau rôle en temps réel. Si un employé a besoin d'un accès temporaire, vous pouvez faire expirer les mots de passe après un certain temps. Si des collègues ont besoin de partager des mots de passe, à condition qu'ils en aient l'autorisation, ils peuvent partager leurs mots de passe chiffrés de forteresse en forteresse. Vous pouvez affiner les autorisations (accès à la console, partager les mots de passe, voir les mots de passe, créer des mots de passe ...) pour différents rôles.

Deux versions pour les utilisateurs: MyCena Desk Center et MyCena Business Fortress

Côté utilisateur, MyCena est disponible en deux versions. Les deux offrent la plus haute sécurité pour vos informations d'identification.

  • • Les informations d'identification sont décentralisées et chiffrées à l'intérieur d'une forteresse locale
  • • Il n'y a pas de point de défaillance unique: pas de clé principale, pas d'accès central ou privilégié, pas de fichier central
  • • Les systèmes sont segmentés: il existe une clé différente pour chaque porte
  • • Les informations d'identification sont segmentées à l'intérieur des trois niveaux de sécurité pour séparer les mots de passe par sensibilité
  • • La biométrie lorsqu'elle est utilisée est stockée sur votre appareil local: il n'y a pas de partage d'identité ou de biométrie sur Internet.

La version bureau MyCena Desk Center fonctionne pour les environnements conteneurisés, les employés qui gèrent des informations sensibles (Informations personnelles identifiables, informations financières, Propriété intellectuelle ...), les employés qui accèdent à de nombreux systèmes pour de nombreux clients, les employés travaillant à domicile… Les mots de passe ne peuvent pas être partagés en dehors de cette entreprise . 

La version mobile MyCena Business Fortress fonctionne en ligne ou hors ligne. Si leur responsable l'autorise, les utilisateurs peuvent partager des mots de passe avec des personnes, même en dehors de leur environnement d'entreprise, qui utilisent MyCena Business Fortress ou MyCena Personal Fortress, la version grand public.

Trois problèmes critiques résolus par MyCena

Sécurité des identifiants
C'est le problème numéro un de la cybersécurité. Plus de 80% des violations commencent par un mot de passe faible ou recyclé. MyCena contrecarre toutes les attaques d'identifiants connues (bourrage d'identifiants, pulvérisation de mots de passe, force brute, ingénierie sociale, attaques par dictionnaire, vishing, phishing ...). Les mots de passe sont protégés contre les enregistreurs de frappe, les enregistreurs d'écran et les robots automatisés. Les entreprises bénéficient d'une couverture maximale car tous les points de terminaison de la «maison numérique» sont protégés, du cœur (serveurs, bases de données, accès administrateur, systèmes hérités) à la périphérie (OT, IT, IoT, applications). Il n'y a pas de mot de passe à créer, taper, voir ou se souvenir: plus de mots de passe faibles, identiques ou recyclés.

Cyber-résilience
Le modèle d'accès décentralisé de MyCena permet la distanciation des systèmes . De la même manière que la distanciation sociale aide à isoler les personnes qui ont attrapé la COVID-19, la distanciation des systèmes permet d’isoler les brèches, réduit leur impact et atténue les mouvements latéraux, les attaques de rançongiciel et de la chaîne d'approvisionnement.

Productivité
MyCena simplifie la cybersécurité en supprimant tout le fardeau associé aux mots de passe. Il n'y a plus de «mot de passe oublié», plus de files d'attente de «réinitialisation de mot de passe» informatique, plus d'erreurs de saisie de mot de passe.

Les cyberattaques menacent de plus en plus notre vie physique

Les cyberattaques n'ont pas seulement proliféré ces dernières années, elles menacent de plus en plus notre vie physique. Bien pire que d'avoir des photos et des vidéos divulguées en ligne, les gens peuvent désormais être empoisonnés par leur eau, tués par leur stimulateur cardiaque ou attaqués par leurs appareils électroménagers. Nos avions peuvent être détournés, nos hôpitaux paralysés et notre électricité coupée. La liste des infrastructures critiques à risque s'allonge toujours un peu plus, car chaque aspect de notre vie est désormais connecté à Internet.

Reconstruire en mieux pour vaincre la cyber-pandémie

Comme l'a déclaré la nouvelle administration Biden après le piratage de SolarWinds, nous pouvons reconstruire en mieux. Mais pour s'assurer que le nouveau bâtiment ne s'effondrera pas comme l'ancien, les gouvernements et les entreprises doivent modifier leur ancien plan de sécurité . Après le piratage, certaines entreprises ont déclaré que le lendemain de la reconstruction et de la remise en ligne de leurs systèmes, les pirates étaient déjà de retour, comme s'ils avaient déjà les clés du nouveau bâtiment. Vous savez maintenant pourquoi, car devant eux, les humains recycleront toujours leurs modèles de mots de passe pour s'en souvenir. C'est ainsi que fonctionne notre logiciel cérébral.

Ainsi, plutôt que de blâmer les cybercriminels pour l'escalade des attaques et l'augmentation de leur sophistication, les entreprises pourraient simplement verrouiller leurs portes . Cela peut prendre des heures ou des jours en fonction de la taille de la maison, mais une fois que ceci est corrigé, ils sont protégés contre la plupart des attaques par identifiants. Pour les entreprises qui ont déjà été piratées, il est particulièrement urgent de changer leurs serrures, car les pirates peuvent revenir à tout moment avec les anciennes clés.

Adoptez MyCena dès aujourd'hui

Heureusement pour l'avenir de notre société, la sécurité de notre monde numérique n'est pas vouée à l'échec. En verrouillant simplement leurs portes, les personnes et les entreprises sont beaucoup plus sécurisées, il suffit de commencer à utiliser MyCena Personal Fortress dès aujourd'hui. Pour les entreprises, le choix est simple: continuer à déléguer la cybersécurité à ses employés ou reprendre le contrôle de ses clés.

Si votre entreprise souhaite démarrer, demandez à votre équipe sécurité, équipe informatique, RSSI, CIO, prestataire informatique, MSP, MSSP, revendeur informatique, consultants informatiques ... de nous contacter pour un devis.

Si vous souhaitez plus d'informations sur nos solutions et nos programmes de partenariat, envoyez-nous un e-mail à [email protected] ou visitez https://mycena.co