Sécuriser l’accès : petite histoire d’un grand défi

À l’occasion de la Journée mondiale du mot de passe, Willing vous propose une rétrospective sur l’évolution de l’authentification, des années 60 à aujourd’hui.

Un parcours qui en dit long sur notre rapport à la sécurité et sur les défis qu’il nous reste à relever.

L’évolution du mot de passe : un défi sans cesse renouvelé

1960–1980 : Quand les systèmes étaient ouverts… et les accès aussi

À l’origine, l’informatique était un espace de confiance. Dans les universités et laboratoires, les systèmes étaient partagés, parfois sans mot de passe, ou avec des identifiants génériques.

La priorité ? La simplicité d’accès. Pas encore la sécurité.

Mais très vite, les limites apparaissent : impossible de maîtriser les accès au sens large (authentification, habilitations, traçabilité). Les abus se multiplient. Cette situation marque l’introduction des premiers mécanismes d’authentification personnelle. Le couple identifiant / mot de passe fait son apparition.

1980–2000 : Démocratisation des mots de passe

L’informatique s’industrialise. Les entreprises et administrations se dotent de systèmes connectés. Les utilisateurs créent leurs propres mots de passe : souvent courts, évidents… Et peu sûrs !

Les risques explosent : mots de passe partagés, choix prévisibles, attaques par dictionnaire… En l’absence de règles, la sécurité repose sur la bonne volonté – et la mémoire – des utilisateurs.


Les premières politiques de complexité émergent : elles posent les bases d’une hygiène numérique minimale.

Années 2000 : Complexifier… jusqu’à l’excès

Des mots de passe plus longs, plus complexes, plus souvent changés. Le mot d’ordre des années 2000 : renforcer les mots de passe pour contrer des menaces de plus en plus sophistiquées.

Le résultat ? Des règles strictes, mais pas toujours productives :

  • Variantes faciles à deviner d’un mot unique
  • Oublis fréquents et post-its bien visibles
  • « Fausses sécurités » : des mots de passe conformes mais inefficaces

Dans le même temps, les cybercriminels s’adaptent aussi vite que les règles évoluent.
Une prise de conscience s’impose : complexifier ne suffit plus.

Années 2010 : Généralisation de la double authentification

Le phishing devient endémique. Les fuites massives d’identifiants se banalisent. Le télétravail fragilise les périmètres de sécurité.

Les organisations réagissent : l’authentification multifacteur (MFA) se généralise.
On ne s’appuie plus uniquement sur ce que l’on sait, mais aussi sur ce que l’on possède (token, smartphone), ou ce que l’on est (biométrie).

Le mot de passe devient une brique parmi d’autres, mais il n’est plus la clé unique d’accès.

Depuis 2020 : Vers une ère sans mot de passe ?

La sécurité ne doit plus être un frein pour les utilisateurs. Les limites du mot de passe sont claires. De nouvelles alternatives émergent : biométrie, passkeys, authentification cryptographique, clés physiques…

Les promesses sont fortes :

  • Moins d’erreurs humaines
  • Moins de dépendance à la mémoire
  • Meilleure résistance aux attaques automatisées

Mais des défis subsistent :

  • Que faire si un appareil est compromis
  • Peut-on révoquer une empreinte digitale ?
  • L’écosystème est encore en transition, mais il progresse vite.

Et demain ? L’authentification invisible

Demain, l’authentification pourrait ne plus être un acte conscient.

Les pratiques s’orientent vers une sécurité intégrée, fluide et adaptative :

  • Signature comportementale
  • Frappe au clavier
  • Identité décentralisée
  • Analyse contextuelle en temps réel

Quelques grandes tendances se dessinent :

  • Intégration native de la sécurité dans l’infrastructure (matériel, cloud)
  • Expérience fluide pour les humains, contrôle rigoureux pour les systèmes
  • Accès conditionnels et contrôles granulaires selon les usages

Enseignements : l’authentification ne se résume plus au mot de passe

Cette rétrospective le montre : le mot de passe n’existe plus seul.
Il s’inscrit désormais dans un écosystème de sécurité complet, mêlant MFA, biométrie, clés de chiffrement, tokens et contrôles d’accès contextuels.
L’enjeu n’est plus seulement de protéger une entrée, mais d’orchestrer une authentification fluide, fiable et adaptée aux usages.

Cette évolution s’accompagne d’un recentrage stratégique sur les logiques métier. Deux grandes ruptures l’ont rendue possible :

  • L’adoption massive du MFA, qui réduit drastiquement les attaques liées à l’identité (jusqu’à 99,2 % selon Microsoft).
  • La simplification des déploiements, grâce aux standards (SAML, OAuth), qui rendent les solutions plus rapides à implémenter, plus ergonomiques, plus interopérables.

Résultat : les organisations peuvent désormais poser les bonnes questions, au bon niveau :

  • Quand forcer la ré-authentification ?
  • Quelles règles conditionnelles selon les contextes d’accès ?
  • Comment concilier ergonomie et sécurité sans compromis ?

Enfin, la complexité glisse aujourd’hui vers un autre front : l’authentification des machines.
Avec la montée des APIs, microservices, agents IA et architectures cloud, les identités non humaines explosent.
Entre 2021 et 2024, leur nombre moyen a doublé, et 83 % des organisations ont subi au moins une panne liée à leur mauvaise gestion.

Dans ce contexte, structurer une stratégie d’identité machine devient indispensable pour sécuriser les échanges, maîtriser la dette technique et soutenir les évolutions du système d’information.

Mot de passe, authentification… et au-delà

Cette rétrospective nous invite à voir plus loin.
Et si le 6 mai devenait la Journée de l’Authentification, avec un grand A ?

Une authentification qui englobe :

  • Le mot de passe et ses alternatives
  • Les logiques métier et les contextes d’usage
  • Les utilisateurs… et les machines

Chez Willing, nous en faisons un axe central de transformation

Willing Technologies accompagne les organisations dans leur transformation technologique, notamment en matière de cybersécurité et de gestion des identités et des accès (IAM).

Nos interventions couvrent :

  • Conduite de projets IAM (déploiement MFA, migration de solutions)
  • Études et cadrages (audit de maturité, stratégie d’identité, architecture)
  • Formation et conduite du changement
  • Intégration de logiques métier dans les environnements IAM
  • Actions de sensibilisation à la sécurité de l’authentification

Mieux s’authentifier, c’est aussi mieux piloter, mieux protéger, et mieux faire ensemble.

Besoin d’un accompagnement sur vos projets IAM ?

Nos équipes sont à votre écoute.

découvrez nos dernières publications
Article

Moins de numérique pour plus de vivant ?

Article

Une politique RSE ambitieuse au service d’un leadership inclusif

Décryptage

DeepSeek : l’IA générative open-source qui bouscule le marché

Valoriser le mécénat dans nos régions

  • Chaque année nous signons des conventions pour des activités de mécénat au profit de différentes organisations et associations. A titre d’exemple, en 2023, nous avons réalisé plus de 100 jours de mécénat.
  • Depuis 2023, nous sommes partenaires de Nos Quartiers ont des Talents (NQT), association qui favorise l’insertion professionnelle des jeunes diplômés sur nos territoires. Dans ce cadre, nous accompagnons par le mentorat de jeunes professionnels en leur transmettant nos connaissances et expériences.

Développer les partenariats avec les écoles

  • Nous nous investissons auprès des écoles et réseaux Alumni de nos collaborateurs en participant régulièrement à leurs évènements : forums entreprises, concours d’entrée, challenges, cas d’études, hackathons, …

Participer à des évènements caritatifs locaux

  • Tout au long de l’année, nous participons à des évènements caritatifs dans nos régions, souvent initiés par nos collaborateurs. Parmi eux, nous pouvons par exemple citer : les Marathons de Toulouse et de Paris (2022, 2023 et 2024), Sensibilisation et cagnotte au profit d’Octobre Rose (2023), « Clean my Calanques” (2024), course Octobre Rose (2024).

Réduire nos émissions de gaz à effet de serre

  • Depuis 2022, nous faisons réaliser chaque année notre bilan carbone par un prestataire qualifié (selon le GHG Protocol).
  • Cette évaluation de nos émissions de gaz à effet de serre (GES) nous permet d’évaluer et corriger notre trajectoire de réduction sur les scopes 1, 2 et 3.

Gestion durable de nos achats et nos déchets

  • Dans une démarche d’amélioration continue, notre politique d’achats priorise, lorsque cela est possible, l’achat de matériels reconditionnés ou l’achat de produits réalisés par des fournisseurs engagés, comme des ESAT par exemple.
  • Nous avons mis en place dans chacun de nos bureaux le tri sélectif et le recyclage de nos déchets papier/carton, métal, plastique et verre.

Favoriser les mobilités douces

  • Nous prenons en charge à hauteur de 75% les abonnements aux transports en commun de nos collaborateurs.
  • Dans notre accord d’entreprise, nous privilégions systématiquement les déplacements professionnels en train afin de réduire l’empreinte carbone de nos voyages d’affaires.

Valoriser le numérique responsable

  • Ce site internet a été pensé et développé avec un objectif d’éco-conception en application de notre raison d’être et de nos engagements (lignes directrices WCAG).
  • Nous faisons don des équipements informatiques usagés aux enfants des salariés, à des associations ou à des écoles locales.

Favoriser la diversité et l’égalité des chances

  • Notre processus de recrutement équitable et inclusif permet de laisser la même chance à chacun, quel que soit votre niveau d’expérience, votre origine ou votre religion.
  • Nos chartes « Diversité » témoignent de notre tolérance zéro vis-à-vis de toutes formes de discrimination.
  • Afin de contribuer à l’insertion des jeunes dans le monde professionnel, nous recrutons de façon raisonnée chaque année des étudiants en contrat d’alternance et de stage.
  • En partenariat avec l’association « Nos Quartiers ont des Talents », nous accompagnons de jeunes professionnels vers l’emploi en favorisant la transmission des savoirs entre générations.
  • Jennifer BORDERIE, notre référente « lutte contre les discriminations et promotion de la diversité » est à l’écoute de nos collaborateurs et candidats sur ces sujets.
  • Avec le support de notre partenaire Malakoff Humanis, nous mettons à disposition de tous nos collaborateurs une cellule d’écoute gratuite pour les accompagner dans les situations complexes telles que le harcèlement, la discrimination, la maladie, les fragilités sociales, le handicap. (Numéro : 3996).

Promouvoir et accélérer la mixité

  • Notre Accord Entreprise (2023) intègre des jours d’absences exceptionnelles pour les collaboratrices en cas notamment d’IVG.
  • Nous proposons un accompagnement à la parentalité intégrant des entretiens tripartites de départs et de retours de congés maternité et paternité.
  • Notre Index Égalité Professionnelle, en constante amélioration, s’élève en 2024 à 93/100 et fait l’objet d’un plan d’actions spécifique.

Améliorer l’intégration des personnes en situation de handicap

  • Marie Cécile BATIGNE, notre référente handicap est chargée d’accompagner les salariés en situation de handicap et de sensibiliser nos équipes.
  • Notre Accord d’Entreprise (2023) prévoit des jours de congés spécifiques en cas de diagnostic d’un handicap ou d’une pathologie chez un enfant de collaborateur.
  • Nous avons établi une note interne destinée à informer des modalités concernant le congés proche aidant.
  • Nous accompagnons nos salariés dans la démarche et le protocole de reconnaissance RQTH.
  • Afin de proposer un environnement de travail inclusif et favoriser le maintien dans l’emploi des salariés en situation de handicap, nous aménageons leurs postes de travail en fonction de leurs besoins.

Transversalité de la RSE

  • Dans une démarche de sensibilisation de l’ensemble de nos collaborateurs aux enjeux RSE, notre Comité de Direction Willing a été formé et régulièrement mis à jour sur ces enjeux. Tous nos bureaux ont participé à la Fresque du climat et nous y déployons systématiquement nos campagnes de sensibilisation.
  • Les chantiers portés par notre projet d’entreprise sont rattachés aux questions centrales et les domaines d’action de l’ISO 26000.

Adopter une approche participative & consultative

  • Dans chacun de nos bureaux, un ambassadeur relaie notre projet d’entreprise. Son rôle est d’assurer le lien entre les orientations du Comex, du Codir, du CSE et les propositions des collaborateurs.
  • Dans chaque bureau, le visuel management permet de partager l’avancement de notre projet d’entreprise, de collecter les questions, suggestions et souhaits de contributions des équipes.

Éthique des affaires

  • Notre Charte Éthique définit nos codes de conduite avec nos partenaires autour de 7 principes immuables : la solidarité, l’intégrité, le respect des personnes, l’honnêteté, la rigueur, la loyauté et le respect du secret professionnel. Elle invite nos fournisseurs à agir de manière responsable en matière de protection de l’environnement.