> Tech > Produits d’authentification

Produits d’authentification

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais été plus importante qu'au cours des derniers mois, face aux menaces planant sur les entreprises : virus informatiques, attaques de pirates, voire infiltration terroriste. Une bonne sécurité commence par l'authentification de l'utilisateur ...... demander « Qui va là  ? » puis valider la réponse. Les produits d'authentification visent à  réduire cette complexité en proposant un point d'entrée unifié pour les utilisateurs, afin qu'une authentification puisse couvrir de multiples applications. De tels produits se servent souvent d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier les utilisateurs provenant de n'importe quel point du réseau de l'entreprise, ainsi que d'Internet.

Produits d’authentification

Les protocoles d’accès à  distance
uniques de l’OS/400 sont l’émulation
5250, Client Access, et DB2. Au-delà ,
l’OS/400 supporte les protocoles standard Internet de Telnet, le FTP
(File Transfer Protocol), HTTP, et
ODBC, ainsi que le partage de fichiers
Windows et NetWare. A l’extérieur de
l’iSeries, il faudra aussi parfois supporter
l’accès à  distance à  large bande
(câble et DSL, par exemple) et commuté
via des VPN (Virtual Private
Networks), nécessitant l’authentification.
Vous pouvez ne pas laisser tous
ces protocoles entrer dans votre réseau
à  partir du monde extérieur, mais
il faut absolument les sécuriser tous
avec des mots de passe, même s’ils ne
servent qu’en interne. Avant de choisir
un produit de sécurité, dressez la liste
des protocoles d’accès à  distance que
vous pratiquez aujourd’hui et ceux que
vous risquez fort d’utiliser à  l’avenir.
Cette liste constitue le minimum des
produits à  prendre en considération.

Certains critères intéressants pour
évaluer les possibilités de cryptage
d’un produit sont les algorithmes reconnus
et la longueur de clé maximale
autorisée. Certains algorithmes,
comme le DES (Data Encryption
Standard) ne sont plus sécurisés sous
aucune forme. D’autres, comme
Triple-DES et Blowfish sont considérés
sûrs mais présentent des restrictions
de longueur de clé qui les rendent
moins intéressants. En règle générale,
toute longueur de clé inférieure à  128
bits est inacceptable. Et même les clés
sur 128 bits sont une proie facile pour
des attaques en force, donc il faut plutôt
viser des longueurs de clé de 512 à 
1.024 bits.

Il faut aussi examiner l’infrastructure
des mots de passe, qui est une
base de données centralisée contenant
les ID utilisateurs, les mots de passe, et
d’autres informations d’identification
des utilisateurs (comme un nom complet),
et un protocole TCP/IP associé
pour accéder à  cette base de données.
Pour une vraie sécurité, un protocole
doit crypter les mots de passe eux-mêmes.

Dans le monde réel, il n’existe pas
encore de solution d’achat unique.
Sachez aussi que quel que soit le produit
choisi, on est dans un domaine en
rapide évolution. Attendez-vous à 
acheter des solutions multiples pendant
que la poussière retombe sur les
standards d’authentification. Malgré l’environnement changeant, l’investissement
dans l’authentification aura
des effets bénéfiques immédiats par
l’amélioration de la sécurité et l’allègement
des soucis administratifs.

Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client

Le Guide d’Orchestration du Parcours client

Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.

Tech - Par iTPro.fr - Publié le 24 juin 2010