Nouvelles

Analyse du sondage : Malgré l’AMF, les PME utilisent encore des mots de passe faibles et réutilisés

Smbs weak and reuse passwords survey deep dive devolutions blog

Le sondage montre que l’AMF seule ne suffit ; une solution PAM est essentielle pour protéger les accès privilégiés et élever la cybersécurité des PME.

Steven Lafortune

Salut! Je m'appelle Steven Lafortune - le maestro de la communication chez Devolutions le jour, guitariste la nuit, et commentateur passionné de hockey entre les deux. Quand je ne suis pas en train de sauver Hyrule dans The Legend of Zelda ou de regarder la version longue du Seigneur des Anneaux pour la 235 476e fois, vous me trouverez probablement à un concert. Vif d'esprit, toujours prêt à rire et débordant d'idées, j'apporte la même énergie à mon travail que sur la scène.

Afficher plus d'articles

Bienvenue dans notre analyse approfondie du Sondage sur l’état de la cybersécurité en 2024-2025 chez les PME par Devolutions. Dans cette série, nous explorons les enjeux et les lacunes qui empêchent certaines PME d’établir une posture de cybersécurité solide, robuste et fiable.

Dans la première partie, nous avons présenté 10 raisons pour lesquelles utiliser des feuilles de calcul pour la gestion des accès privilégiés (PAM) est une erreur, et comment cela expose les PME à des risques bien plus importants qu’elles ne le croient.

Dans la deuxième partie, nous avons expliqué que, bien qu’utiliser un gestionnaire de mots de passe avec des coffres soit utile pour la continuité des activités, cela ne constitue pas une solution de cybersécurité.

Dans cette troisième partie, nous nous concentrons sur un autre constat clé du sondage : bien que 88 % des PME utilisent l’authentification multifacteur (AMF), 29 % continuent de rencontrer des difficultés avec des mots de passe faibles et réutilisés.

Mauvaise hygiène des mots de passe : mauvaise nouvelle pour les PME, bonne nouvelle pour les pirates

Les pratiques comme les mots de passe faibles et réutilisés augmentent considérablement la surface d’attaque, ce qui rend une violation de données plus probable.
Un autre sondage mené par l’entreprise de cybersécurité Extrahop a révélé que 51 % des cyberattaques découlaient d’une mauvaise hygiène numérique.

Les mots de passe faibles peuvent être facilement craqués — souvent en quelques secondes. Et bien que l’utilisation du même mot de passe sur plusieurs comptes soit pratique pour les utilisateurs, elle est aussi potentiellement désastreuse. Une fois qu’un pirate met la main sur un mot de passe, il peut utiliser des outils automatisés pour lancer des attaques par bourrage d’identifiants très efficaces.

Bien que ce problème soit sérieux, la solution est claire : établir des politiques de mot de passe robustes avec une solution PAM efficace.

Comment une solution PAM aide

Une solution PAM qui intègre un gestionnaire de mots de passe peut être configurée pour forcer les utilisateurs à créer des mots de passe respectant des critères de complexité spécifiques. Cela élimine les pratiques et les risques associés aux mots de passe faibles.

De plus, une solution PAM peut aussi empêcher les utilisateurs de choisir le même mot de passe pour plus d’un compte, ou d’en réutiliser un ancien. Cela élimine les pratiques et les risques liés aux mots de passe réutilisés.

Il est important de souligner que ces améliorations majeures en matière d’hygiène des mots de passe et de cybersécurité ne se limitent pas aux politiques — elles sont appliquées de manière coercitive. Les professionnels de l’informatique n’ont plus à perdre du temps à rappeler sans cesse à certains utilisateurs de suivre les règles. Une solution PAM robuste avec un gestionnaire de mots de passe intégré établit des normes plus strictes. Les utilisateurs qui tentent de contourner ces normes — intentionnellement, par ignorance ou accidentellement — en seront empêchés.

De l’adoption à la maturité

Ce constat du sondage met également en lumière une autre réalité : l’adoption d’une technologie ne signifie pas qu’une organisation est mature en matière de sécurité. La plupart des PME prennent les bonnes décisions en adoptant l’AMF, mais beaucoup ne vont clairement pas assez loin dans l’établissement et l’application d’une posture de cybersécurité rigoureuse, comme en témoigne le fait qu’elles luttent toujours avec des problèmes de base tels que les mots de passe faibles et réutilisés.

Pour combler l’écart entre adoption et maturité et rester à la hauteur des menaces actuelles, les PME doivent aller au-delà de la simple vérification des accès utilisateur avec l’AMF, et examiner ce qui se passe réellement dans leurs comptes et entre eux — en particulier ceux qui offrent un accès privilégié à des systèmes et données sensibles, précieux et critiques (également appelés « les clés du royaume »).

Encore une fois, c’est là que la PAM se démarque, en élargissant considérablement la gestion des contrôles, de la visibilité, de la gouvernance et de l’audit.
Nous mettons en évidence ces fonctionnalités dans le tableau ci-dessous :

Fonctionnalité Description
Contrôle d’accès basé sur les rôles (RBAC) Garantit que les utilisateurs n’accèdent qu’à ce qui est nécessaire à leurs fonctions quotidiennes. Réduit les risques, la surface d’attaque et simplifie la conformité.
Rotation automatique des mots de passe Change automatiquement les mots de passe enregistrés pour les comptes privilégiés. Des scripts peuvent également être créés pour propager la rotation à tous les services, fichiers et bases de données. Les mots de passe ne se trouvent pas uniquement dans Active Directory ou Azure !
Rotation planifiée des mots de passe Permet de programmer la rotation des mots de passe selon des jours/heures spécifiques ou après une durée définie.
Élévation de privilèges juste-à-temps (JAT) Accorde les privilèges nécessaires lors de la réservation et les révoque à la restitution. C’est beaucoup plus sécurisé que de maintenir des permissions permanentes.
Gestion des demandes des utilisateurs Permet aux utilisateurs de demander des privilèges élevés, et aux approbateurs (individus ou groupes) de modifier ou rejeter les demandes selon leur jugement.
Enregistrement de session Capture les activités de session en temps réel pour la sécurité, la conformité, la formation, le partage d’informations et la tenue de registres.
Rapports administratifs et audit Conserve tous les détails importants des demandes d’accès : qui a fait la demande, quand, qui l’a approuvée ou rejetée, à quel moment, et si les mots de passe ont été tournés et propagés.
Injection d’identifiants sécurisée Intègre la PAM avec un gestionnaire de connexions à distance pour que les utilisateurs accèdent aux comptes/machines sans jamais voir les mots de passe.

Devolutions PAM : Conçu pour les PME

Devolutions PAM offre toutes les fonctionnalités présentées ci-dessus, en plus d’un gestionnaire de mots de passe de calibre entreprise qui élimine les risques de mots de passe faibles et réutilisés. Tout est regroupé dans une solution tout-en-un facile à utiliser, évolutive, flexible et abordable — et soutenue par l’une des entreprises les plus respectées du secteur.

En bref, Devolutions PAM permet aux PME de passer de l’adoption technologique à la maturité.

Apprécié par les utilisateurs et recommandé par les experts

Devolutions a récemment été nommée Championne 2025 dans le rapport PAM Emotional Footprint de Info-Tech Research Group. Ce rapport évalue l’expérience utilisateur selon la valeur du produit et la solidité de la relation. Le résultat : un score de « Net Emotional Footprint » qui reflète le sentiment global des utilisateurs. Devolutions a obtenu un score parfait de +100, et fait partie des rares fournisseurs à recevoir 100 % de commentaires positifs sans aucune mention négative.

Devolutions est également fortement recommandée par les experts. Voici ce que Carlos Rivera, directeur principal chez Info-Tech Research Group, dit de Devolutions PAM :

« Devolutions propose une alternative convaincante sur le marché de la PAM. Son engagement envers la sécurité, ses intégrations robustes et son approche centrée sur l’utilisateur lui offrent une base solide pour son potentiel de croissance. À mesure que le paysage de la PAM évolue, l’engagement de Devolutions envers l’innovation et le client la positionne avantageusement pour devenir un acteur clé dans la sécurisation de l’accès privilégié pour les organisations de toutes tailles. »


Pour en savoir plus

Pour en finir avec les mots de passe faibles et réutilisés — tout en renforçant la gestion des accès, la visibilité, la gouvernance et l’audit — contactez-nous dès aujourd’hui à sales@devolutions.net.

Nous vous invitons aussi à découvrir notre tout nouveau Starter Pack, qui inclut nos solutions de gestion des effectifs (et plus encore) pour un maximum de cinq utilisateurs. Cliquez ici pour en savoir plus et commencer votre essai gratuit.

La partie 4 arrive bientôt

Dans le dernier article de cette série en 4 parties, nous aborderons un autre constat du sondage : de nombreuses PME n’ont pas adopté de solution PAM, ou pas pleinement, car elles s’inquiètent de la complexité de l’implémentation.

Nous verrons pourquoi les PME devraient changer leur perception de la PAM et envisager son implémentation comme un parcours évolutif, qui peut commencer modestement et évoluer selon leurs besoins — sans être confrontées à un fardeau administratif accablant, à des coûts inattendus ou excessifs, ou à des problèmes d’intégration avec d’autres outils existants.

À suivre!

Articles similaires

Lire plus d'articles dans la section Nouvelles