> Tech > Les clés de l’authentification

Les clés de l’authentification

Tech - Par Jack McAfee - Publié le 11 juillet 2011
email

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Les clés de l’authentification


Sachant que beaucoup trop de mots de passe sont des mots de passe par défaut, c’est-à-dire « faibles » (donc faciles à deviner), j’ai composé 1 | 2, 3 | 4, 5 | 6, 7 | 8, 9 | 0 et #, et la porte s’est aussitôt ouverte. Ensuite, juste pour voir, j’ai composé 9 | 0, 7 | 8, 5 | 6, 3 | 4. 1 | 2 et # sur l’autre verrou chiffré, et cette porte s’est aussi ouverte.

Assez fier de moi-même, j’ai quitté l’immeuble pour déposer mon attaché-case et mon portable dans la chambre d’hôtel avant d’aller dîner. En arrivant à l’hôtel, je me suis aperçu que j’avais laissé ma clé dans la salle. Les trois réceptionnistes, dont aucun ne me connaissait, me donnèrent une nouvelle clé sans me demander mon nom ni une quelconque identification.

Ces récits montrent que la communauté IT n’a pas l’exclusivité de règles de sécurité et d’authentification laxistes. Pour avoir des directives strictes et utiles, vous devez connaître les vulnérabilités qui menacent la plupart des systèmes de sécurité des ordinateurs et des réseaux. Vous pourrez ensuite évaluer vos mesures de sécurité actuelles pour l’IBM i et en créer de nouvelles, plus puissantes.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par Jack McAfee - Publié le 11 juillet 2011