Recommandations de stratégie de mot de passe pour Office 365

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

En tant qu’administrateur d’une organisation Office 365, vous êtes responsable de la définition de la stratégie de mot de passe pour les utilisateurs de votre organisation. Définition de la stratégie de mot de passe peut être compliqué et difficile, et cet article fournit des recommandations pour sécuriser davantage votre organisation contre les attaques de mot de passe.

Présentation des recommandations de mot de passe

Pratiques bon mot de passe peuvent être classées en plusieurs catégories :

  • Résistant à attaques courantes Cela implique le choix de l’endroit où les utilisateurs entrent les mots de passe (connus et approuvés appareils avec la détection des programmes malveillants bonne, sites validées), ainsi que le choix de mot de passe pour choisir (longueur et unicité).

  • Contenant les attaques réussies Contenant les attaques de pirates réussie consiste à limiter l’exposition à un service spécifique, ou empêchent complètement, que des dommages en cas de vol Obtient un mot de passe. Par exemple, un compte mal protégé s’assurer qu’une violation de vos informations d’identification réseau sociales ne fait pas appel votre compte bancaire vulnérables ou non permettant ainsi accepter réinitialiser des liens pour un compte importantes.

  • Présentation nature humaine Nombreuses pratiques de mot de passe valide échouent face aux comportements humaines Natural Keyboard. Comprendre la nature humaine est essentielle car recherche montre que presque chaque règle que vous imposez aux utilisateurs entraîne un affaiblissement de qualité du mot de passe. Longueur, les exigences de caractère spécial et mot de passe modifient exigences toutes entraînent normalisation des mots de passe, ce qui facilite les pirates à deviner ou à déchiffrer les mots de passe.

Instructions de mot de passe pour les administrateurs

L’objectif principal d’un système de mot de passe plus sécurisé est diversité de mot de passe. Vous souhaitez que votre stratégie de mot de passe contenant un nombre important de différentes et difficile à deviner les mots de passe. Voici quelques recommandations pour la sécurisation de votre organisation.

  • Mettre à jour une demande de longueur minimale de 8 caractères (plus n’est pas nécessairement une meilleure)

  • Aucune configuration requise plus caractère composition. Par exemple, * &(^%$

  • Ne plus réinitialisations de mot de passe périodiquement obligatoire pour les comptes

  • Interdiction courantes les mots de passe, les mots de passe plus vulnérables hors de votre système

  • Former vos utilisateurs ne pas utiliser leur mot de passe organisation à des fins non liés au travail connexes

  • Appliquer l’enregistrement pour l’authentification multifacteur

  • Activer le risque en fonction de l’authentification multifacteur défis

Instructions de mot de passe pour vos utilisateurs

Voici quelques conseils de mot de passe pour les utilisateurs de votre organisation. Veillez à informer vos utilisateurs sur ces recommandations et appliquer les stratégies de mot de passe recommandée au niveau de l’organisation.

  • N’utilisez pas un mot de passe est identique ou similaire à celle que vous utilisez sur les autres sites Web

  • N’utilisez pas un seul mot, par exemple, votre mot de passe ou une phrase fréquemment utilisées comme Iloveyou

  • Rendre les mots de passe difficiles à deviner, même par les personnes qui possèdent souvent vous concernant, telles que les noms et les anniversaires de vos amis et famille, vos groupes préférés et que vous souhaitez utiliser des expressions

Certaines des approches courantes et leur impact négatif

Voici quelques-unes des pratiques de gestion de mot de passe plus couramment utilisés, mais recherche nous avertit sur les impacts négatifs d'entre eux.

Expiration du mot de passe pour les utilisateurs

Configuration requise d’expiration de mot de passe faire plus de mal que de bien, car ces exigences que les utilisateurs de sélectionner des mots de passe prévisibles, composés de mots séquentiels et des numéros qui sont étroitement liés entre eux. Dans ce cas, le mot de passe suivante peut être prédites basée sur le mot de passe précédent. Configuration requise d’expiration de mot de passe n’offre aucune imbrication des avantages, car les pirates informatiques presque toujours utilisent les informations d’identification dès qu’ils compromettront les.

Exiger des mots de passe longs

Longueur de mot de passe (supérieur à environ 10 caractères) peut entraîner un comportement utilisateur qui est prévisibles et indésirables. Par exemple, les utilisateurs qui doivent avoir un mot de passe 16 caractères peuvent choisir extensible des modèles, tels que fourfourfourfour ou passwordpassword qui répondent aux conditions de longueur caractères mais ne sont pas difficile à deviner. En outre, longueur augmente les chances que les utilisateurs adoptera autres pratiques non sécurisés, tels qu’écriture leur mot de passe vers le bas, nouveau à l’aise ou stockant non chiffré dans leurs documents. Pour encourager les utilisateurs à penser à un mot de passe unique, nous vous recommandons de conserver une obligation raisonnablement longueur minimale de 8 caractères.

Exiger l’utilisation de plusieurs jeux de caractères

Exigences de complexité de mot de passe réduisent l’espace de clés et entraîner aux utilisateurs d’agir dans façons prévisibles, plus de mal que de bien. La plupart des systèmes mettent en œuvre un niveau de complexité de mot de passe. Par exemple, les mots de passe besoin de caractères à partir de ces trois catégories suivantes :

  • caractères en majuscules

  • caractères minuscules

  • caractères non-alphanumériques

La plupart des personnes utilisent des modèles similaires, par exemple, une lettre majuscule dans la première position, un symbole dans le dernier et un nombre dans le dernier 2. Les pirates informatiques savent, elles s’exécutent leurs attaques de dictionnaire à l’aide des plus courantes substitutions, « $» pour « s », « @ » pour « a », « 1 » pour « l ». Forcer vos utilisateurs de choisir une combinaison de supérieur, inférieur, des chiffres, des caractères spéciaux a un effet négatif. Certains complexité même empêche les utilisateurs de mot de passe sécurisé et facile à mémoriser et les obliger à venir avec moins sécurisés et moins mémoriser les mots de passe.

Modèles réussies

En revanche, voici quelques recommandations dans encourager la diversité mot de passe.

Interdiction des mots de passe courants

L’exigence mot de passe les plus importantes, vous devez placer vos utilisateurs lors de la création des mots de passe, consiste à interdire l’utilisation de mots de passe courants pour réduire la sensibilité au piratage de mot de passe de votre organisation. Inclure les mots de passe utilisateur courantes, abdcefg, mot de passe, singe.

Informer les utilisateurs de ne pas utiliser de nouveau les mots de passe organisation ailleurs

Un des messages les plus importantes à véhiculer aux utilisateurs de votre organisation est de ne pas utiliser de nouveau leur mot de passe organisation n’importe où ailleurs. L’utilisation de mots de passe organisation dans des sites Web externes augmente considérablement la probabilité que les pirates informatiques compromettront ces mots de passe.

Appliquer l’inscription de l’authentification multifacteur

Vérifiez que vos utilisateurs mettre à jour les informations de contact et sécurité, comme une adresse de messagerie de secours, numéro de téléphone ou un appareil enregistrés pour les notifications push, afin qu’ils peuvent répondre aux problèmes de sécurité et être informés des événements de sécurité. Informations mises à jour de sécurité et de contact permet aux utilisateurs de vérifier son identité si elles oublient leur mot de passe, ou si une autre personne essaie de prendre le contrôle de leur propre compte. Il fournit une absence de canal de notification de bande dans le cas d’événements de sécurité tels que les tentatives de connexion également ou modifié les mots de passe.

L’activation de risque en fonction de l’authentification multifacteur

Risque en fonction de l’authentification multifacteur garantit que lorsque notre système détecte suspect, il peut demander à l’utilisateur pour vous assurer qu’ils sont le propriétaire du compte légitimes.

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×