Les multiples risques liés à l’authentification par mot de passe

7 mai 2013

Le mot de passe reste aujourd’hui le mode d’authentification sans doute le plus utilisé dans le monde pour accéder à des bases de données ou des outils informatiques.

Certes, la biométrie, les cartes d’identité à puce, les générateurs de codes aléatoires font également partie du paysage. Le mot de passe est toutefois loin encore d’un détrônement pas ces technologies.

Or, on le comprend bien, le mot de passe est clairement un outil de protection bien faible.

Selon la société spécialisée Ping Identity, 39% des intrusions et des vols de données dans les entreprises sont aujourd’hui le fruit, au départ, d’un vol de mot de passe.

Mots de passe si prévisibles…

Les problèmes de protection posé par la mécanique du mot de passe sont multiples.

Premier problème : beaucoup de mots de passe sont très prévisibles.

On connaît les exemples évidents de la date de naissance des enfants, du nom du chien, du nom de famille de sa belle famille écrits à l’envers, etc… Mais ce ne sont pas les seuls cas de degré de protection faible dans le choix personnel des mots de passe mémorisables.

Les mots de passe chiffrés ne sont pas nécessairement plus sûrs.

Le site internet Slate.fr  se réfère ainsi à un article publié par le développeur Daniel Amitay. Ce dernier avait très facilement pu définir la liste des dix codes de quatre chiffres les plus usités pour déverrouiller son iPhone. En voici la liste :

  • 1234
  • 0000
  • 2580
  • 1111
  • 5555
  • 5683
  • 0852
  • 2222
  • 1212
  • 1998

Multiplication des mots de passe, pas une solution

Les entreprises tentent par divers moyens de contrecarrer cette tendance bien humaine à la facilité mnémotechnique.

Un de ces moyens vise à imposer des mots de passe très complexes. Obstacle : ces derniers sont aussi difficiles à retenir qu’à créer.

Une autre option consiste à recourir à des mots de passe différents pour accéder à des applications variées.

Selon Ping Identity, 27% des entreprises américaines imposent à leurs employés l’utilisation d’au moins six ou plus de mots de passe.

Mais cette pratique, censée fragmenter les risques liés à la perte ou au vol d’un mot de passe, engendre, en fait, d’autres types de risque.

En effet, en tenant compte des sphères privées et professionnelles, la palette totale des mots de passe dont doit se rappeler l’employé d’une entreprise peut compter jusqu’à 15 mots de passe différents. Or, selon l’étude de Ping, 60% des employés concèdent ne pas arriver à se souvenir de l’ensemble des mots de passe en leur possession.

Le même mot de passe réutilisé encore et encore…

A contrario, le problème inverse survient aussi. Une autre frange de la population se limite à un mot de passe commun pour tous leurs accès sécurisés…

En France, selon Slate.fr, 55% des internautes emploient le même mot de passe pour quasiment tous les services et applications en ligne qu’ils utilisent.

Cette tendance est confirmée par l’étude Ping. Quelque 61% des personnes sondées par la société spécialisée reconnaissent utiliser le même mot de passe pour tout. Par ailleurs, seulement  44% des employés interrogés disent qu’ils changent leur mot de passe moins d’une fois par an…

Un changement fréquent ne résout pas non plus l’équation

La solution pourrait-elle venir d’une modification fréquente des mots de passe utilisés ? Tous les deux mois, par exemple ?

Là non plus, cette piste n’est pas la panacée… Les entreprises qui imposent un changement fréquent de mot de passe donnent naissance à de nouveaux comportements à risques.

Certains employés qui n’arrivent pas à suivre le rythme des changements se rabattent sur des aides mémoires sans sécurité. Ils utilisent, par exemple, leur navigateur internet pour enregistrer leurs mots de passe. Ce dernier  s’active  automatiquement lors de la connexion aux applications concernées. Il suffit qu’un tiers manipule l’ordinateur d’une personne donnée pour qu’il accède sans difficulté à tous les outils en ligne utilisés par son propriétaire.

D’autres mettent à jour des « anti-sèches » qu’ils stockent dans un document Word ou, pire, sous leur mouse pad… Un oubli et tous les mots de passe peuvent se retrouver très rapidement dans des mains non-appropriées.

D’un élément censé accroître la résistance des systèmes, la multiplication et le renouvellement constant des mots de passe engendrent donc de nouvelles failles de sécurité…

Trois outils de visualisation de données pour créer des infographies virales

4 novembre 2012

Ci et là, au gré de périgrinations digitales, peut-être êtes vous déjà tombé sur cette nouvelle forme d’outil de communication que sont les infographies narratives.

Plus qu’un gadget de web designer, ce nouveau format ouvre de nouvelles possibilités de transmission d’informations. Il condense les informations complexes dans le cadre d’une narration graphique extrêmement intuitive. 

Etudes universitaires, stratégie commerciale, analyse de marché… Tout traitement de données se prête à être traduit dans les infographies de ce type.

Ci contre, par exemple, voici une infographie résumant les étapes à suivre, selon les règles du producteur de films d’animation Pixar, pour bâtir un récit captivant

Démocratisation des outils de visualisation graphique

Bonne nouvelle : des outils de visualisation de données (visual data) sont aujourd’hui accessibles à l’usage pour les non-initiés.

Des services en ligne permettent de créer des infographies extrêmement attrayantes sans devoir recourir à une équipe de graphiques.

Certes, pas de miracle : pour obtenir un résultat optimal, il conviendra de consacrer du temps, à la fois pour structurer correctement le contenu et le squelette de l’infographie, mais, aussi, pour exploiter au mieux les potentialités offertes par ces plates-formes.

Ces dernières offrent de nombreux éléments graphiques préconçus pour concevoir le design le plus élégant et efficace qui soit. Une grande partie de travail consiste à choisir les bons éléments et à les combiner adroitement.

Le fichier final est, en général, un simple fichier photo que l’on peut échanger par email ou intégrer dans n’importe quel document ou .

Le visual data est plus viral

Bien utilisés, ces visualisations graphiques, réalisables par Monsieur Toutlemonde, permettent de communiquer une idée ou une réflexion de façon plus rapide qu’un document type Powerpoint.

Bien faites et communicatives, ces infographies ont aussi un potentiel viral supérieur. Blogs, réseaux sociaux et autres les feront circuler sur la Toile plus sûrement qu’un document PDF ou Word, par exemple.

Cette viralité est d’autant plus accrue que des réseaux sociaux purement visuels, tels que Pinterest, gagnent en popularité à travers le monde. Y compris dans le segment des entreprises.

Citons donc trois services disponibles en ligne permettant de réaliser ces infographies, sélectionnées notamment par le site TechRepublic.

Les voici accompagnés d’une petit illustration de leurs modes de fonctionnement respectifs

1. Infogr.am

Infogr.am dispose d’une offre gratuite. Le plus gros du travail consiste à encoder les données que vous souhaitez mettre en exergue.

 Choisissez un template et un thème de fond. Infogr.am propose des infographies sur un modèle d’image qu’il est toutefois possible de présenter sous une forme plus décomposée.

2. Easel.ly

Easel.ly propose une interface d’utilisation relativement simple permettant de faire glisser dans le fichier visuel à créer les éléments graphiques puisés dans une base graphique bien fournie.

L’utilisateur peut éditer le fichier à l’infini et le partager en ligne.

La vidéo ci-jointe donne un bon aperçu du mode d’utilisation.

3. Piktochart

Dans le même style que Easel.ly, Picktochart pemet d’éditer à l’infini des fichiers de visualisation de données. La plate-forme propose plus d’une cinquantaine de thèmes.

S’ajoute des espaces de texte éditables, la possibilité de choisir de nombreuses couleurs, etc.

L’outil est gratuit et propose des formules complémentaires payantes (video).

Quelques dessous peu reluisants de l’industrie de l’intelligence économique

29 février 2012

La rudesse du monde économique moderne inspire à certains acteurs économiques des comportements discutables.

Voici quelques semaines, le groupe suédois de distribution de meubles Ikea a été épinglé pour des pratiques d’espionnage douteuses vis à vis d’activistes anti-mondialistes : Ecoutes téléphoniques, manipulation, intimidation… 

Cette semaine, le site internet Wikileak frappait un nouveau coup. Dans le collimateur de l’Australien Julian Assange, cette fois, le groupe américain Stratfor.

Quelques méthodes d’une multinationales de l’intelligence économique

Stratfor est l’un des plus importants prestataires privés de services d’intelligence économique. La firme collecte des informations stratégiques, voires confidentielles, pour le compte d’une série de clients publics et privés.

Comme le révèlent les 5 millions d’emails expurgés par les « hackers » du groupe Anonymous, relayés par Wikileaks, les méthodes employées par Stratfor ne s’embarrassent pas toujours de morale. Certaines pratiques flirtent même avec la « barbouzerie ».

  »Vous devez prendre le contrôle de lui. Ce contrôle sera financier, sexuel ou psychologique », déclare ainsi, dans un courrier, George Friedman, le fondateur de Stratfor, au sujet d’un informateur israélien proche de l’entourage du président vénézuélien Hugo Chavez.

L’entreprise, apprend-on ainsi, rémunère un réseau mondial d’informateurs composés notamment d’agents d’ambassade, d’employés du gouvernement, d’insiders dans des entreprises et de journalistes. Les parties prenantes à ce réseau sont payées via des comptes bancaires en Suisse ou des cartes de crédit pré-payées.

Les ONG tenues étroitement à l’oeil

Parmi les clients de Stratfor, se retrouvent Coca Cola, Dow Chemicals, Duke Energy, la banque Goldman Sachs, les groupes de défense Northrop Grumman et Raytheon ou, même, le corps des Marines de l’armée US .

Les organisations non-gouvernementales sont des cibles privilégiées de la surveillance de Stratfor.

Dow Chemicals, par exemple, selon les documents de Wikileaks, aurait fait espionner des associations défendant, notamment, les victimes de l’accident de Bhopal, en Inde, dans les années 80, dont Union Carbide, l’une de ses filiales aujourd’hui.

Coca Cola, pour sa part, a demandé à Stratfor de surveiller des activistes de la cause animalière susceptible de troubler les Jeux Olympiques de Londres, dont la firme d’Atlanta est un important sponsor.

Wikileaks mentionne le cas d’un concurrent de Stratfor ayant mis sur pied une campagne de dénigrement contre un journaliste remuant du magazine en ligne Slate.

Et pourtant, les informations sont parfois de (très) mauvaise qualité…

L’une des révélations les plus surprenantes, cela dit, qui transparaît dans le documents dévoilés par Wikileaks, semble être la piètre qualité, en général, des informations collectées par l’industrie (une partie en tout cas) de l’intelligence économique américaine.

Des mémos et rapports documentés par Stratfor pour le compte de ses clients seraient souvent remplis de banalités, d’approximations, d’informations incomplètes ou d’analyses totalement erronées…

« Certains rapports d’intelligence sur le Moyen-Orient, par exemple, enfoncent des portes ouvertes. Nous avons vu des analystes peu qualifiés sur le sujet s’informer du contenu de magazines spécialisés en arabe en les passant dans l’outil de traduction de Google… », commente un article du Guardian, relatif aux dernières révélations de Wikileaks.

Les représentants de l’industrie de l’intelligence économiques comptent parfois dans leurs rangs des vendeurs plus que des collecteurs d’information efficace. Toujours selon le même article, des centaines de cabinets d’analyse en intelligence économique se sont aujourd’hui ouverts, notamment aux Etats-Unis. Les informations produites, néanmoins, sont de qualité très variables, selon les cas, insiste-t-on.

Les clients ne s’en rendent pas toujours compte…


Les armes à disposition du commercial de 2012

19 octobre 2011

Les modes et les méthodes de prospection ont nettement évolué au cours des dernières années.

Les instruments et les approches à disposition du commercial de 2012 se sont nettement sophistiqués.

L’excellent site internet ConseilsMarketing.fr expose longuement ces changements profonds dans le billet suivant.

Nous en reprenons ici quelques idées saillantes :

Des méthodes pour connaître ses clients à fond

Pour analyser les clients, le site mentionne, par exemple, deux méthodes :

  • La méthode « psychologique » ou des « personnas ». Elle consiste à personnaliser son client type. Par exemple c’est une PME de moins de 40 personnes dans le secteur médical.
  • La méthode statistique, avec des critères objectifs et quantitatifs. Et de citer, par exemple : Pareto (80% des clients qui font 20% du CA…), ABCD (avec une répartition selon le CA, la marge, le potentiel…), Revenu Fréquence Montant (les clients les plus récents, les clients qui commandent toujours…).

Ces fondamentaux servent de socle, ensuite, pour introduire des processus permettant d’automatiser les relances et bâtir une dimension relationnelle à la vente.

Ne pas laisser les canaux de communication muets

« Dans 68% des cas, un client quitte son fournisseur non pas pour un problème ou un prix, mais tout simplement par manque de communication », souligne ConseilsMarketing.fr.

Il est donc impératif de ne pas laisser la ligne de communication avec les clients muette. Se rappeler à l’attention de ces derniers de façon régulière et systématique reste un facteur de durée déterminant. D’autant que ce principe permet de maintenir les coordonnées à jour.

Diversifier les outils de génération de prospects

Une foultitude de techniques digitales permettent aujourd’hui d’aborder les futurs clients différement .

ConseilMarketing.fr cite quelques outils qui permettent de générer facilement de nouveaux prospects :

• Le livre Blanc
• Les Quizz
• Les études & enquêtes
• L’affiliation
• Les Blogs
• Les Petits déjeuners
• Les WebCasts & Web Séminaire Live
• Les Journées Portes Ouvertes
• Les Diagnostics
• Google Adword, etc.

« Le but n’est plus d’attendre que les prospects viennent à vous, mais de les attirer… », rappelle le site web.

canaux communication

Veille concurrentielle : considérer les battle cards

Il convient de donner des outils aux commerciaux pour contrer les concurrents.

Des Battle Cards, par exemple, résument les points faibles des concurrents, les arguments à mettre en avant contre eux et les forces de l’offre de l’entreprise à valoriser (voir, ci-contre, un exemple par Forrester).

Source : Forrester

Le rôle du commercial reste  prépondérant car il doit apporter de la valeur ajoutée, du conseil, de l’information, de l’argumentation… Une bonne préparation est un atout majeur. Les nouveaux outils de communication, à ce titre, peuvent permettre d’affûter nettement les arguments.

Automatisation pour se concentrer sur les tâches à haute valeur ajoutée…

Des outils numériques permettent aussi d’automatiser, en partie, les tâches de relance.

Cet usage permet, entre autres, de modéliser le cycle de ventes, avec la possibilité de tester différents messages, objets, promos… pour optimiser le taux de transformation.

« Le but n’est pas de remplacer le commercial, mais de lui faciliter le travail pour se concentrer sur les prospects chauds et sur les “moments de vérité” qui permettent de faire la différence (phase de prise de décision…) », souligne ConseilsMarketing.fr.

L’arrivée du CRM 2.0

Le commercial moderne sera, enfin, fortement assisté par de nouveau outils adaptés aux possibilités du web social.

Le CRM 2.0 est de ceux là.

« Dans un CRM classique, le logiciel n’apporte qu’une vision “2D”, c’est-à-dire que seules les informations rentrées par le commercial, le logiciel de gestion… sont accessibles. Avec le CRM 2.0 on arrive à une vision “3D” du client, c’est-à-dire que l’on peut aller au-delà de ce qui est à l’écran et obtenir plus d’informations sur ses clients et prospects sur internet », note le site web.

Le CRM pourra, par exemple, intégrer automatiquement des informations issues des réseaux sociaux, tels que Xing, LinkedIn ou Viadeo, notamment sur les personnes de contacts (CV, attentes, parcours, etc). Mais aussi les évolutions internes constatées au sein de l’entreprise ciblées ainsi que les actualités de cette dernière (contrats signés, etc.).

De nouvelles plates-formes apparaissent, aujourd’hui, comme celle-ci.

 


« Demain, vous ne serez peut-être pas sûr de qui vous parle en visio-conférence »

17 août 2011

Comment Mashable gère son processus de génération d’idées

29 avril 2011

« Le coworking est la meilleure solution pour gérer les ressources humaines »

22 mars 2011

Page suivante »