Authentification Forte

Connaître son interlocuteur est l’un des points essentiels lorsqu’on parle de sécurité.

En effet, il est primordial de s’assurer qu’une personne est bien celle qu’elle prétend être.

Dans la « vraie » vie rien de plus simple (quoique), en informatique tout se complique. Le couple désormais célèbre « nom d’utilisateur » et « mot de passe » est pratiquement utilisé systématiquement pour authentifier un accès. S’il est efficace et suffisant la plupart du temps (sous certaines conditions cf. « Formation Security Awareness ») il est souvent hasardeux de n’utiliser que lui lorsqu’on donne accès à des ressources internes depuis Internet (webmail, VPN, extranet, etc.) : le « Key logger » n’est hélas pas une espèce en voie de disparition.

Dans ce cas, il est recommandé de mettre en place des systèmes d’authentification à plusieurs facteurs (autrement appelés authentification forte).
Ils permettent d’identifier une personne à l’aide de plusieurs éléments de reconnaissance. Il peut s’agir de l’utilisation d’un mot de passe à usage unique (One Time Password ou OTP) donné par une carte hardware personnelle, un logiciel sur votre smartphone, ou encore d’un certificat électronique stocké sur une clé USB ou une carte à puce (dans ce cas, il est important d’avoir mis en place un environnement PKI, cliquez ici –> PKI).

Les solutions que nous mettons en place permettent bien entendu l’authentification, mais également la mise en place des permissions adéquates.