par Mel Beckman - Mis en ligne le 05/06/02
La sécurité des réseaux n'a jamais
été plus importante qu'au cours des
derniers mois, face aux menaces planant
sur les entreprises : virus informatiques,
attaques de pirates, voire infiltration
terroriste. Une bonne sécurité
commence par l'authentification de
l'utilisateur ...... demander « Qui va là ? » puis valider la réponse. Les produits
d'authentification visent à réduire
cette complexité en proposant un
point d'entrée unifié pour les utilisateurs,
afin qu'une authentification
puisse couvrir de multiples applications.
De tels produits se servent souvent
d'un répertoire d'utilisateurs/mots de passe centralisé, capable d'authentifier
les utilisateurs provenant de
n'importe quel point du réseau de l'entreprise,
ainsi que d'Internet.
Produits d’authentification
Les protocoles d’accès à distance
uniques de l’OS/400 sont l’émulation
5250, Client Access, et DB2. Au-delà ,
l’OS/400 supporte les protocoles standard Internet de Telnet, le FTP
(File Transfer Protocol), HTTP, et
ODBC, ainsi que le partage de fichiers
Windows et NetWare. A l’extérieur de
l’iSeries, il faudra aussi parfois supporter
l’accès à distance à large bande
(câble et DSL, par exemple) et commuté
via des VPN (Virtual Private
Networks), nécessitant l’authentification.
Vous pouvez ne pas laisser tous
ces protocoles entrer dans votre réseau
à partir du monde extérieur, mais
il faut absolument les sécuriser tous
avec des mots de passe, même s’ils ne
servent qu’en interne. Avant de choisir
un produit de sécurité, dressez la liste
des protocoles d’accès à distance que
vous pratiquez aujourd’hui et ceux que
vous risquez fort d’utiliser à l’avenir.
Cette liste constitue le minimum des
produits à prendre en considération.
Certains critères intéressants pour
évaluer les possibilités de cryptage
d’un produit sont les algorithmes reconnus
et la longueur de clé maximale
autorisée. Certains algorithmes,
comme le DES (Data Encryption
Standard) ne sont plus sécurisés sous
aucune forme. D’autres, comme
Triple-DES et Blowfish sont considérés
sûrs mais présentent des restrictions
de longueur de clé qui les rendent
moins intéressants. En règle générale,
toute longueur de clé inférieure à 128
bits est inacceptable. Et même les clés
sur 128 bits sont une proie facile pour
des attaques en force, donc il faut plutôt
viser des longueurs de clé de 512 à
1.024 bits.
Il faut aussi examiner l’infrastructure
des mots de passe, qui est une
base de données centralisée contenant
les ID utilisateurs, les mots de passe, et
d’autres informations d’identification
des utilisateurs (comme un nom complet),
et un protocole TCP/IP associé
pour accéder à cette base de données.
Pour une vraie sécurité, un protocole
doit crypter les mots de passe eux-mêmes.
Dans le monde réel, il n’existe pas
encore de solution d’achat unique.
Sachez aussi que quel que soit le produit
choisi, on est dans un domaine en
rapide évolution. Attendez-vous à
acheter des solutions multiples pendant
que la poussière retombe sur les
standards d’authentification. Malgré l’environnement changeant, l’investissement
dans l’authentification aura
des effets bénéfiques immédiats par
l’amélioration de la sécurité et l’allègement
des soucis administratifs.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !
- La législation européenne sur l’IA entre en vigueur. Comment s’y préparer au mieux ?
- Actions pour agir face à l’impact environnemental de l’IA générative