Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Authentification forte: nécessaire ?

auteur de l'article Robert DellImmagine , dans la rubrique Conformité & Bonnes pratiques

Commentaires Commentaires fermés sur Authentification forte: nécessaire ?

L’authentification forte s’ impose parmi les principes de base d’une protection optimale.


La protection des biens est une préoccupation majeure de la société, un souci que partage tout un chacun. Certains s’en inquiètent à titre personnel, pour leurs propres biens.

D’autres, pour des raisons militaires ou économiques. A l’ère des nouvelles technologies de l’information, les entreprises se sentent de plus en plus concernées  » pour des raisons propres

à chacune d’entre elles  » par la sécurité de leurs systèmes informatiques.

La pression des régulations

Mettre en place une véritable politique de sécurité devient une obligation. Les régulations sont de plus en plus présente. Tout comme appliquer les principes de base d’une protection optimale que sont l’authentification, l’autorisation, la confidentialité, l’intégrité et la traçabilité.

Parmi ces cinq mécanismes, l’authentification, et plus particulièrement l’authentification forte, est, de mon point de vue, une infrastructure essentiel à la sécurisation de son système d’information.

L’authentification

L’authentification est une procédure qui vise à s’assurer de l’identité d’un individu ou d’un système informatique. C’est un préliminaire indispensable à l’activation du mécanisme d’autorisation et, donc, à la gestion des droits d’accès à un système d’information donné.

Les méthodes classiques pour identifier une personne physique sont au nombre de trois :

1. quelque chose que l’on connaît : un mot de passe ou un PIN code;

2. quelque chose que l’on possède : un « token », une carte à puce, un téléphone, etc.;

3. quelque chose que l’on est ou l’on fait :un attribut biométrique, tel qu’une empreinte digitale;

On parle d’authentificationforte dès que deux de ces méthodes sont utilisées ensemble.

Par exemple une carte à puce avec un PIN code.

Pourquoi cette méthode plutôt qu’une autre ?

Le mot de passe est actuellement le système le plus couramment utilisé pour identifier un utilisateur. Malheureusement, il n’offre plus le niveau de sécurité requis pour assurer la protection de biens informatiques sensibles. Sa principale faiblesse réside dans la facilité avec laquelle il peut être trouvé, grâce à différentes techniques d ‘attaques.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.