Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.
L’OTP est très souvent considéré comme « l’authentification forte du pauvre », mais qu’en est-il vraiment ? La différence majeure entre OTP et PKI provient du fait que l’OTP ne sait fournir qu’un nombre limité de services comparé à ce que peut proposer la PKI. Quand la PKI et les certificats sont capables d’adresser des problématiques aussi variées que les encryptions de disque dur ou la signature des messages électroniques, l’OTP ne se concentre que sur les services d’authentification.
Il n’est donc pas surprenant de constater que Microsoft concentre ses efforts sur la gestion des certificats et des cartes à puces plutôt que sur la gestion des éléments dits OTP. Néanmoins, certains fournisseurs de solutions mixtes PKI/OTP tel que la société Gemalto permettent une gestion unifiée via l’intégration de leurs solutions avec FIM 2010 – une présentation (en anglais) de la gestion des éléments OTP de la société Gemalto via FIM 2010 peut être visualisée sur cette page.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Tech - Par
Sylvain Cortes - Publié le 07 février 2011