par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais
été plus importante qu'au cours des
derniers mois, face aux menaces planant
sur les entreprises : virus informatiques,
attaques de pirates, voire infiltration
terroriste. Une bonne sécurité
commence par l'authentification de
l'utilisateur ...... demander « Qui va là ? » puis valider la réponse. Les produits
d'authentification visent à réduire
cette complexité en proposant un
point d'entrée unifié pour les utilisateurs,
afin qu'une authentification
puisse couvrir de multiples applications.
De tels produits se servent souvent
d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier
les utilisateurs provenant de
n'importe quel point du réseau de l'entreprise,
ainsi que d'Internet.
Produits d’authentification
Les protocoles d’accès à distance
uniques de l’OS/400 sont l’émulation
5250, Client Access, et DB2. Au-delà ,
l’OS/400 supporte les protocoles standard Internet de Telnet, le FTP
(File Transfer Protocol), HTTP, et
ODBC, ainsi que le partage de fichiers
Windows et NetWare. A l’extérieur de
l’iSeries, il faudra aussi parfois supporter
l’accès à distance à large bande
(câble et DSL, par exemple) et commuté
via des VPN (Virtual Private
Networks), nécessitant l’authentification.
Vous pouvez ne pas laisser tous
ces protocoles entrer dans votre réseau
à partir du monde extérieur, mais
il faut absolument les sécuriser tous
avec des mots de passe, même s’ils ne
servent qu’en interne. Avant de choisir
un produit de sécurité, dressez la liste
des protocoles d’accès à distance que
vous pratiquez aujourd’hui et ceux que
vous risquez fort d’utiliser à l’avenir.
Cette liste constitue le minimum des
produits à prendre en considération.
Certains critères intéressants pour
évaluer les possibilités de cryptage
d’un produit sont les algorithmes reconnus
et la longueur de clé maximale
autorisée. Certains algorithmes,
comme le DES (Data Encryption
Standard) ne sont plus sécurisés sous
aucune forme. D’autres, comme
Triple-DES et Blowfish sont considérés
sûrs mais présentent des restrictions
de longueur de clé qui les rendent
moins intéressants. En règle générale,
toute longueur de clé inférieure à 128
bits est inacceptable. Et même les clés
sur 128 bits sont une proie facile pour
des attaques en force, donc il faut plutôt
viser des longueurs de clé de 512 à
1.024 bits.
Il faut aussi examiner l’infrastructure
des mots de passe, qui est une
base de données centralisée contenant
les ID utilisateurs, les mots de passe, et
d’autres informations d’identification
des utilisateurs (comme un nom complet),
et un protocole TCP/IP associé
pour accéder à cette base de données.
Pour une vraie sécurité, un protocole
doit crypter les mots de passe eux-mêmes.
Dans le monde réel, il n’existe pas
encore de solution d’achat unique.
Sachez aussi que quel que soit le produit
choisi, on est dans un domaine en
rapide évolution. Attendez-vous à
acheter des solutions multiples pendant
que la poussière retombe sur les
standards d’authentification. Malgré l’environnement changeant, l’investissement
dans l’authentification aura
des effets bénéfiques immédiats par
l’amélioration de la sécurité et l’allègement
des soucis administratifs.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
