Pendant l’un de mes voyages professionnels, un employé dans la salle des serveurs devait accéder en urgence à un IBM i pour installer une application à utiliser le lendemain matin.
Des verrous chiffrés identiques protégeaient chaque salle de serveurs, et la personne qui connaissait la combinaison était absente pour la journée. Les verrous étaient configurés de la manière suivante : 1|2, 3|4, 5|6, 7|8, 9|0 et #.
Sachant que beaucoup trop de mots de passe sont des mots de passe par défaut, c’est-à-dire « faibles » (donc faciles à deviner), j’ai composé 1 | 2, 3 | 4, 5 | 6, 7 | 8, 9 | 0 et #, et la porte s’est aussitôt ouverte. Ensuite, juste pour voir, j’ai composé 9 | 0, 7 | 8, 5 | 6, 3 | 4. 1 | 2 et # sur l’autre verrou chiffré, et cette porte s’est aussi ouverte.
Assez fier de moi-même, j’ai quitté l’immeuble pour déposer mon attaché-case et mon portable dans la chambre d’hôtel avant d’aller dîner. En arrivant à l’hôtel, je me suis aperçu que j’avais laissé ma clé dans la salle. Les trois réceptionnistes, dont aucun ne me connaissait, me donnèrent une nouvelle clé sans me demander mon nom ni une quelconque identification.
Ces récits montrent que la communauté IT n’a pas l’exclusivité de règles de sécurité et d’authentification laxistes. Pour avoir des directives strictes et utiles, vous devez connaître les vulnérabilités qui menacent la plupart des systèmes de sécurité des ordinateurs et des réseaux. Vous pourrez ensuite évaluer vos mesures de sécurité actuelles pour l’IBM i et en créer de nouvelles, plus puissantes.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Tech - Par
Jack McAfee - Publié le 11 juillet 2011