Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.
Concernant le stockage des mots de passe, les environnements Microsoft, contrairement à la pensée en vigueur, sont plutôt bien lotis et représentent un niveau de protection technique plutôt très satisfaisant. Cela s’est même encore renforcé depuis l’arrivée de Windows 2008.
Néanmoins, aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.
Si nous considérons que l’identifiant est une valeur publique (non privée), alors le mot de passe correspond au premier niveau possible d’authentification, l’authentification à un facteur privé.
L’authentification protégée uniquement par un mot de passe est dite faible, par opposition avec une authentification forte, possédant plusieurs facteurs privés.
On parle d’authentification forte quand on possède au moins deux des trois facteurs d’authentification possibles : ce que je sais, ce que je possède et ce que je suis.
Avec généralement :
• Authentification à un facteur, ce que je sais : le mot de passe.
• Authentification à deux facteurs, ce que je sais et ce que je possède : le mot de passe plus un élément physique unique non reproductible.
• Authentification à trois facteurs, ce que je sais, ce que je possède plus ce que je suis : le mot de passe, un élément physique unique non reproductible, et un élément biométrique (généralement empreinte digitale ou empreinte rétinienne)
L’évolution constante des besoins sécuritaires, la montée en puissance des lois de régulation financières et la tendance générale à vouloir protéger l’accès à l’information poussent les différentes entreprises au minimum à prendre en considération l’authentification à deux facteurs et souvent à se poser la question de la biométrie.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Tech - Par
Sylvain Cortes - Publié le 07 février 2011