Green IT: véritable pilier du développement durable

L’informatique consomme de plus en plus des parts importantes de la production énergétique nationale. En France, elle est passée de 15 % en 2010 à 20 % en 2012. Le recours aux énergies renouvelables a un double avantage : l’énergie consommée est faiblement polluante, et elle permet de faire des économies considérables…Lire la suite

Posted in Green IT

L’authentification forte pour mieux sécuriser son accès

auth forte
L’authentification forte fait dernièrement la une d’une grande catégorie de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois caractéristiques essentielles d’une information: La confidentialité, l’intégrité (le caractère correct et intègre de l’information) et la traçabilité (piste d’audit). En revenant brièvement à un article récemment publié sur ce blog (Les trois types d’authentification), on trouvera que l’authentification peut se faire au moyen de trois éléments: Ce qu’on possède, ce qu’on connait et ce qu’on est (Something you own, Something you know, Something you are).

L’authentification forte se veut être alors une combinaison de ces trois éléments de façon à remédier notamment à une authentification basée uniquement sur un mot de passe qui est, rappelons-le, susceptible d’être sujet d’attaque visant l’accès au système protégé.

authentification

L’exemple de Gmail:

L’authentification forte concerne aussi bien les utilisateurs lambda que nous sommes que les entreprises ayant un patrimoine informatique et des données sensibles et confidentielles ayant besoin d’une extrême protection. Le géant du net Google a mis récemment en place une procédure d’authentification forte faisant appel, en plus du mot de passe, à une vérification par un code à saisir qu’on reçoit sur son téléphone.

En effet, en activant l’option “Vérification en 2 étapes” dans l’onglet sécurité du panneau de paramétrage, on est invité à saisir son numéro (un ou plusieurs numéros en fait) de téléphone qui fera l’objet d’un 2ème élément d’authentification (Something you have).

Cette vérification en 2 étapes consiste simplement à ne pas donner accès à votre espace juste en introduisant le mot de passe, mais absolument après avoir reçu un code à 6 chiffres de google à saisir dans une case après la saisie du mot de passe. S’ajoute à cela, la possibilité de dispenser votre ordinateur personnel de cette procédure d’authentification à chaque fois en cochant la case “Trusted Device” (Equipement de confiance).

L’inconvénient serait évidemment le risque de se retrouver incapable d’accéder à son compte après une perte éventuelle de son numéro de téléphone ou de son portable. Pas besoin de s’inquiéter du moment que Google pense à tout. En cas d’impossibilité de recevoir le code pour n’importe quelle raison, une procédure particulière et rigoureuse de récupération du mot de passe est prévue.

————————————————————————————————————————————

Tagged with: , ,
Posted in Sécurité des SI

Entrez votre adresse mail ci-dessous pour suivre ce blog et être notifié par email des nouvelles publications.

Join 325 other followers

Categories
Archives
%d bloggers like this: