> Tech > Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Tech - Par Sylvain Cortes - Publié le 07 février 2011
email

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory. 

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)


Concernant le stockage des mots de passe, les environnements Microsoft, contrairement à la pensée en vigueur, sont plutôt bien lotis et représentent un niveau de protection technique plutôt très satisfaisant. Cela s’est même encore renforcé depuis l’arrivée de Windows 2008.

Néanmoins, aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.

Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé.
L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.
On parle d’authentification forte quand on possède au moins deux des trois facteurs d’authentification possibles : ce que je sais, ce que je possède et ce que je suis.

Avec généralement :

• Authentification à un facteur, ce que je sais : le mot de passe.
• Authentification à deux facteurs, ce que je sais et ce que je possède : le mot de passe plus un élément physique unique non reproductible.
• Authentification à trois facteurs, ce que je sais, ce que je possède plus ce que je suis : le mot de passe, un élément physique unique non reproductible, et un élément biométrique (généralement empreinte digitale ou empreinte rétinienne)

L’évolution constante des besoins sécuritaires, la montée en puissance des lois de régulation financières et la tendance générale à vouloir protéger l’accès à l’information poussent les différentes entreprises au minimum à prendre en considération l’authentification à deux facteurs et souvent à se poser la question de la biométrie.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Sylvain Cortes - Publié le 07 février 2011