par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais
été plus importante qu'au cours des
derniers mois, face aux menaces planant
sur les entreprises : virus informatiques,
attaques de pirates, voire infiltration
terroriste. Une bonne sécurité
commence par l'authentification de
l'utilisateur ...... demander « Qui va là ? » puis valider la réponse. Les produits
d'authentification visent à réduire
cette complexité en proposant un
point d'entrée unifié pour les utilisateurs,
afin qu'une authentification
puisse couvrir de multiples applications.
De tels produits se servent souvent
d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier
les utilisateurs provenant de
n'importe quel point du réseau de l'entreprise,
ainsi que d'Internet.
Produits d’authentification
Les protocoles d’accès à distance
uniques de l’OS/400 sont l’émulation
5250, Client Access, et DB2. Au-delà ,
l’OS/400 supporte les protocoles standard Internet de Telnet, le FTP
(File Transfer Protocol), HTTP, et
ODBC, ainsi que le partage de fichiers
Windows et NetWare. A l’extérieur de
l’iSeries, il faudra aussi parfois supporter
l’accès à distance à large bande
(câble et DSL, par exemple) et commuté
via des VPN (Virtual Private
Networks), nécessitant l’authentification.
Vous pouvez ne pas laisser tous
ces protocoles entrer dans votre réseau
à partir du monde extérieur, mais
il faut absolument les sécuriser tous
avec des mots de passe, même s’ils ne
servent qu’en interne. Avant de choisir
un produit de sécurité, dressez la liste
des protocoles d’accès à distance que
vous pratiquez aujourd’hui et ceux que
vous risquez fort d’utiliser à l’avenir.
Cette liste constitue le minimum des
produits à prendre en considération.
Certains critères intéressants pour
évaluer les possibilités de cryptage
d’un produit sont les algorithmes reconnus
et la longueur de clé maximale
autorisée. Certains algorithmes,
comme le DES (Data Encryption
Standard) ne sont plus sécurisés sous
aucune forme. D’autres, comme
Triple-DES et Blowfish sont considérés
sûrs mais présentent des restrictions
de longueur de clé qui les rendent
moins intéressants. En règle générale,
toute longueur de clé inférieure à 128
bits est inacceptable. Et même les clés
sur 128 bits sont une proie facile pour
des attaques en force, donc il faut plutôt
viser des longueurs de clé de 512 à
1.024 bits.
Il faut aussi examiner l’infrastructure
des mots de passe, qui est une
base de données centralisée contenant
les ID utilisateurs, les mots de passe, et
d’autres informations d’identification
des utilisateurs (comme un nom complet),
et un protocole TCP/IP associé
pour accéder à cette base de données.
Pour une vraie sécurité, un protocole
doit crypter les mots de passe eux-mêmes.
Dans le monde réel, il n’existe pas
encore de solution d’achat unique.
Sachez aussi que quel que soit le produit
choisi, on est dans un domaine en
rapide évolution. Attendez-vous à
acheter des solutions multiples pendant
que la poussière retombe sur les
standards d’authentification. Malgré l’environnement changeant, l’investissement
dans l’authentification aura
des effets bénéfiques immédiats par
l’amélioration de la sécurité et l’allègement
des soucis administratifs.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
