> Tech > Les clés de l’authentification

Les clés de l’authentification

Tech - Par Jack McAfee - Publié le 11 juillet 2011
email

Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.

Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.

Les clés de l’authentification

Sachant que beaucoup trop de mots de passe sont des mots de passe par défaut, c’est-à-dire « faibles » (donc faciles à deviner), j’ai composé 1 | 2, 3 | 4, 5 | 6, 7 | 8, 9 | 0 et #, et la porte s’est aussitôt ouverte. Ensuite, juste pour voir, j’ai composé 9 | 0, 7 | 8, 5 | 6, 3 | 4. 1 | 2 et # sur l’autre verrou chiffré, et cette porte s’est aussi ouverte.

Assez fier de moi-même, j’ai quitté l’immeuble pour déposer mon attaché-case et mon portable dans la chambre d’hôtel avant d’aller dîner. En arrivant à l’hôtel, je me suis aperçu que j’avais laissé ma clé dans la salle. Les trois réceptionnistes, dont aucun ne me connaissait, me donnèrent une nouvelle clé sans me demander mon nom ni une quelconque identification.

Ces récits montrent que la communauté IT n’a pas l’exclusivité de règles de sécurité et d’authentification laxistes. Pour avoir des directives strictes et utiles, vous devez connaître les vulnérabilités qui menacent la plupart des systèmes de sécurité des ordinateurs et des réseaux. Vous pourrez ensuite évaluer vos mesures de sécurité actuelles pour l’IBM i et en créer de nouvelles, plus puissantes.

Téléchargez cette ressource

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

Tech - Par Jack McAfee - Publié le 11 juillet 2011