> Tech > Les clés de l’authentification

Les clés de l’authentification

Tech - Par Jack McAfee - Publié le 11 juillet 2011
email

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Les clés de l’authentification


Sachant que beaucoup trop de mots de passe sont des mots de passe par défaut, c’est-à-dire « faibles » (donc faciles à deviner), j’ai composé 1 | 2, 3 | 4, 5 | 6, 7 | 8, 9 | 0 et #, et la porte s’est aussitôt ouverte. Ensuite, juste pour voir, j’ai composé 9 | 0, 7 | 8, 5 | 6, 3 | 4. 1 | 2 et # sur l’autre verrou chiffré, et cette porte s’est aussi ouverte.

Assez fier de moi-même, j’ai quitté l’immeuble pour déposer mon attaché-case et mon portable dans la chambre d’hôtel avant d’aller dîner. En arrivant à l’hôtel, je me suis aperçu que j’avais laissé ma clé dans la salle. Les trois réceptionnistes, dont aucun ne me connaissait, me donnèrent une nouvelle clé sans me demander mon nom ni une quelconque identification.

Ces récits montrent que la communauté IT n’a pas l’exclusivité de règles de sécurité et d’authentification laxistes. Pour avoir des directives strictes et utiles, vous devez connaître les vulnérabilités qui menacent la plupart des systèmes de sécurité des ordinateurs et des réseaux. Vous pourrez ensuite évaluer vos mesures de sécurité actuelles pour l’IBM i et en créer de nouvelles, plus puissantes.

Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH

Les 7 étapes d’un projet de dématérialisation RH

Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.

Tech - Par Jack McAfee - Publié le 11 juillet 2011