Par Rodolphe Barnault, Vice-président Europe du Sud de Rubrik
En plus d’être la fête du travail, le 1er mai marque cette année la 12e édition de la Journée mondiale du mot de passe. Depuis sa création en 2013, le paysage de la cybersécurité s’est profondément transformé. Cette même année, Yahoo révélait une cyberattaque sans précédent ayant compromis un milliard de comptes utilisateurs ou encore le géant de la distribution Target qui a vu ses 40 millions de comptes de cartes de crédit et de débit et ses 70 millions de dossiers clients compromis. Autrefois exceptionnels, ces événements sont désormais monnaie courante dans un monde toujours plus numérisé.
Le terme « cybersécurité » est aujourd’hui pleinement intégré à notre quotidien dans un monde toujours plus interconnecté où la menace est toujours bien réelle. En 2025, entreprises et particuliers sont désormais conscients que les attaques ne discriminent pas. Elles sont rapides, mondiales, opportunistes, et peuvent survenir à tout moment. Leur intensité et leur sophistication ne cessent de croître, à mesure que l’usage des données explose à l’échelle mondiale. Dans ce contexte, les environnements cloud, SaaS ou hybrides font désormais partie intégrante des opérations courantes. Même les organisations les plus rigoureuses ont du mal à résister à l’appel d’une infrastructure plus flexible, d’outils de dernière génération et à la pression de la productivité.
Malgré cette modernisation, un élément reste central dans la chaîne de sécurité : le mot de passe. Bien qu’ancien, le mot de passe est bien loin d’être obsolète. Il joue un rôle clé dans la résilience cyber des entreprises et constitue encore la première ligne de défense pour accéder aux systèmes critiques et aux données sensibles.
Les chiffres parlent d’eux-mêmes : Selon les dernières données d’une étude que nous avons réalisée, 90 % des responsables IT et sécurité ont subi une attaque au cours des 12 derniers mois. Parmi eux, 35 % citent la sécurisation des données en environnement hybride comme leur principal défi. On estime également qu’un tiers des fichiers sensibles contiennent des données à caractère personnel (PII) à haut risque. Ces chiffres soulignent l’importance vitale des pratiques de sécurité de base, à commencer par la gestion des identités et des accès.
Avec l’essor de l’intelligence artificielle, les enjeux s’intensifient. Les cybercriminels exploitent déjà les systèmes d’IA comme outils de reconnaissance. Ces plateformes, conçues pour extraire rapidement des informations de fichiers, historiques de conversation ou données métier, deviennent redoutables entre des mains malveillantes. Une identité compromise associée à une IA peut transformer un outil de productivité en assistant de violation ultra-efficace. Les informations, les modèles de comportement et les accès sont alors exploités à une vitesse et à une échelle inégalées.
Renforcer la sécurité et assurer la continuité des activités.
Dans ce nouveau paysage, sécuriser les identités devient une exigence stratégique, pas simplement une bonne pratique IT. Protéger les mots de passe et les identités qui régissent l’accès aux outils numériques est aussi crucial que la protection des données elles-mêmes. La vulnérabilité des mots de passe employés reste un angle mort majeur dans la stratégie de cybersécurité des entreprises. Trop souvent, les menaces internes, souvent dues à des identifiants compromis, créent des failles béantes que les attaquants peuvent exploiter. Voici cinq recommandations clés pour renforcer vos défenses :
1. Former et sensibiliser les collaborateurs
L’erreur humaine reste un vecteur d’attaque courant. Une formation régulière sur les bonnes pratiques de gestion des mots de passe, la reconnaissance des tentatives de phishing et les protocoles de sécurité est essentielle.
2. Favoriser l’usage de gestionnaires de mots de passe
Ces outils permettent de générer et stocker de manière sécurisée des mots de passe complexes et uniques pour chaque compte. Cela réduit la tentation de réutiliser des combinaisons faibles ou identiques.
3. Mettre à jour régulièrement logiciels et systèmes
Les correctifs de sécurité sont cruciaux pour combler des vulnérabilités connues. Il est impératif d’assurer une mise à jour continue de l’ensemble du parc informatique.
4. Appliquer des contrôles d’accès stricts
Limiter l’accès aux données sensibles au strict nécessaire. Chaque collaborateur ne doit disposer que des droits utiles à l’exercice de ses missions.
5. Planifier la sauvegarde et la reprise d’activité
Disposer d’un plan de réponse aux incidents, incluant des sauvegardes régulières et sécurisées, est indispensable pour garantir une reprise rapide en cas de cyberattaque.
En adoptant une approche globale de la résilience cyber, les entreprises peuvent considérablement réduire leur exposition aux menaces et protéger durablement leurs actifs, tant humains que technologiques. En 2025, cette journée de sensibilisation des mots de passe coïncide avec la Fête du Travail, le jeudi 1er mai : un rappel opportun que la sécurité des identités numériques est, elle aussi, un travail de tous les instants.