Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.
Concernant le stockage des mots de passe, les environnements Microsoft, contrairement à la pensée en vigueur, sont plutôt bien lotis et représentent un niveau de protection technique plutôt très satisfaisant. Cela s’est même encore renforcé depuis l’arrivée de Windows 2008.
Néanmoins, aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.
Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé.
L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.
On parle d’authentification forte quand on possède au moins deux des trois facteurs d’authentification possibles : ce que je sais, ce que je possède et ce que je suis.
Avec généralement :
• Authentification à un facteur, ce que je sais : le mot de passe.
• Authentification à deux facteurs, ce que je sais et ce que je possède : le mot de passe plus un élément physique unique non reproductible.
• Authentification à trois facteurs, ce que je sais, ce que je possède plus ce que je suis : le mot de passe, un élément physique unique non reproductible, et un élément biométrique (généralement empreinte digitale ou empreinte rétinienne)
L’évolution constante des besoins sécuritaires, la montée en puissance des lois de régulation financières et la tendance générale à vouloir protéger l’accès à l’information poussent les différentes entreprises au minimum à prendre en considération l’authentification à deux facteurs et souvent à se poser la question de la biométrie.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Tech - Par
Sylvain Cortes - Publié le 07 février 2011