Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Utiliser l’authentification à deux facteurs
Généralement, l’authentification à deux facteurs repose sur « quelque chose que vous connaissez » associé à « quelque chose que vous avez ».
Mais, dans ce modèle, c’est « quelque chose que le système connaît » associé à « quelque chose que l’utilisateur a ». On peut pour cela verrouiller l’objet clé de décryptage au moyen d’un jeton de sécurité. Tant que le jeton de sécurité n’a pas été présenté et validé, la clé de décryptage ne peut pas être décryptée et passée à l’application.
Des mécanismes d’authentification à deux facteurs existent en tant que produits propriétaires, comme SecureID de RSA (rsa.com), et des produits open source comme Yubikey de Yubico (yubico.com), un générateur de mots de passe « une fois » USB. Les produits propriétaires offrent des solutions clés en main mais supposent une grande confiance dans le fournisseur et risquent de ne pas bien cohabiter avec vos applications existantes. Les produits open source vous donnent le contrôle de bout en bout sur l’authentification à deux facteurs.
L’authentification à deux facteurs gérée en interne peut être étendue par l’authentification utilisateur décentralisée OpenID et le standard de contrôle d’accès (openid.org). OpenID peut remplacer ou renforcer l’authentification ordinaire là où les références sont stockées dans un répertoire d’entreprise. OpenID emploie un tiers approuvé (trusted third party) pour valider les références utilisateur – en passant un jeton d’authentification sous la forme d’un URL unique – à une application recherchant la vérification utilisateur. OpenID est utile si vous devez élargir l’accès des données sensibles à des partenaires commerciaux ou à d’autres entités externes autorisées. Si tous les acteurs s’accordent sur OpenID comme standard, vous pouvez sous-traiter toute la fonction d’authentification tout en gardant la maîtrise totale de certains droits utilisateur.
Commencez tout de suite à verrouiller vos données
L’expérience montre que les pirates essaient constamment de voler vos données. Si vous êtes victimes d’une perte de données évitable par une simple sécurité au niveau table, vous serez probablement tenus pour responsable par les organismes de régulation. Vous serez alors deux fois victimes. Évitez cette double catastrophe en appliquant la protection au niveau table de vos données les plus sensibles, dès aujourd’hui.
Pour aller plus loin avec les experts @itprofr :
Les facteurs d’authentification · iTPro.fr
Dossier Sécurité : L’authentification forte en environnement Windows (1/2) · iTPro.fr
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
