Bill Gates l’a annoncé en 2004, lors de la RSA Security Conference : « Password is dead » - que cela signifie t-il et que devons nous anticiper dans les mois à venir ?
L’utilisation du seul mot de passe en tant que socle des authentifications et
Un futur idéal ? Un futur sans mots de passe !

des autorisations sur un réseau n’est pas une situation pérenne, et les différentes organisations doivent commencer ou continuer des plans de migration vers de nouvelles solutions. L’avènement des cartes à puce et la sortie prochaine de Windows Server 2008 vont permettre l’utilisation massive de la PKI et du double facteur d’authentification. En effet, du fait de nouvelles fonctions portées par la version Entreprise de Windows Server 2008, il est maintenant nécessaire d’entamer une réflexion sur la PKI, qui permet de gérer une authentification à deux facteurs en se basant sur Active Directory.
Le mot de passe ou code PIN sera alors complété par l’utilisation d’un certificat idéalement stocké sur une carte à puce. En tant que complément idéal d’Active Directory, Microsoft Identity Lifecycle Manager 2007 (ILM 2007) possède des fonctions avancées de provisionnement automatique de certificat sur des cartes à puce et permettra sans aucun doute l’adoption rapide des nouvelles technologies d’authentification au sein des organisations.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
