> Tech > Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Tech - Par Sylvain Cortes - Publié le 07 février 2011
email

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory. 

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)


Concernant le stockage des mots de passe, les environnements Microsoft, contrairement à la pensée en vigueur, sont plutôt bien lotis et représentent un niveau de protection technique plutôt très satisfaisant. Cela s’est même encore renforcé depuis l’arrivée de Windows 2008.

Néanmoins, aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.

Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé.
L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.
On parle d’authentification forte quand on possède au moins deux des trois facteurs d’authentification possibles : ce que je sais, ce que je possède et ce que je suis.

Avec généralement :

• Authentification à un facteur, ce que je sais : le mot de passe.
• Authentification à deux facteurs, ce que je sais et ce que je possède : le mot de passe plus un élément physique unique non reproductible.
• Authentification à trois facteurs, ce que je sais, ce que je possède plus ce que je suis : le mot de passe, un élément physique unique non reproductible, et un élément biométrique (généralement empreinte digitale ou empreinte rétinienne)

L’évolution constante des besoins sécuritaires, la montée en puissance des lois de régulation financières et la tendance générale à vouloir protéger l’accès à l’information poussent les différentes entreprises au minimum à prendre en considération l’authentification à deux facteurs et souvent à se poser la question de la biométrie.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Sylvain Cortes - Publié le 07 février 2011