L’authentification forte pour mieux sécuriser son accès

auth forte
L’authentification forte fait dernièrement la une d’une grande catégorie de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois caractéristiques essentielles d’une information: La confidentialité, l’intégrité (le caractère correct et intègre de l’information) et la traçabilité (piste d’audit). En revenant brièvement à un article récemment publié sur ce blog (Les trois types d’authentification), on trouvera que l’authentification peut se faire au moyen de trois éléments: Ce qu’on possède, ce qu’on connait et ce qu’on est (Something you own, Something you know, Something you are).

L’authentification forte se veut être alors une combinaison de ces trois éléments de façon à remédier notamment à une authentification basée uniquement sur un mot de passe qui est, rappelons-le, susceptible d’être sujet d’attaque visant l’accès au système protégé.

authentification

L’exemple de Gmail:

L’authentification forte concerne aussi bien les utilisateurs lambda que nous sommes que les entreprises ayant un patrimoine informatique et des données sensibles et confidentielles ayant besoin d’une extrême protection. Le géant du net Google a mis récemment en place une procédure d’authentification forte faisant appel, en plus du mot de passe, à une vérification par un code à saisir qu’on reçoit sur son téléphone.

En effet, en activant l’option “Vérification en 2 étapes” dans l’onglet sécurité du panneau de paramétrage, on est invité à saisir son numéro (un ou plusieurs numéros en fait) de téléphone qui fera l’objet d’un 2ème élément d’authentification (Something you have).

Cette vérification en 2 étapes consiste simplement à ne pas donner accès à votre espace juste en introduisant le mot de passe, mais absolument après avoir reçu un code à 6 chiffres de google à saisir dans une case après la saisie du mot de passe. S’ajoute à cela, la possibilité de dispenser votre ordinateur personnel de cette procédure d’authentification à chaque fois en cochant la case “Trusted Device” (Equipement de confiance).

L’inconvénient serait évidemment le risque de se retrouver incapable d’accéder à son compte après une perte éventuelle de son numéro de téléphone ou de son portable. Pas besoin de s’inquiéter du moment que Google pense à tout. En cas d’impossibilité de recevoir le code pour n’importe quelle raison, une procédure particulière et rigoureuse de récupération du mot de passe est prévue.

————————————————————————————————————————————

About these ads
Tagged with: , ,
Posted in Sécurité des SI
9 comments on “L’authentification forte pour mieux sécuriser son accès
  1. […] L’authentification forte fait dernièrement la une de pas mal de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois carac…  […]

  2. […] L’authentification forte fait dernièrement la une d’une grande catégorie de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois caractéristiques essentielles d’une l’information: La confidentialité, l’intégrité (le caractère correct et intègre de l’information) et la traçabilité (piste d’audit). En revenant brièvement à un article récemment publié sur ce blog (Les trois types d’authentification), on trouvera que l’authentification peut se faire au moyen de trois éléments: Ce qu’on possède, ce qu’on connait et ce qu’on est (Something you own, Something you know, Something you are).  […]

  3. […] L’authentification forte fait dernièrement la une d’une grande catégorie de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois caractéristiques essentielles d’une l’information: La confidentialité, l’intégrité (le caractère correct et intègre de l’information) et la traçabilité (piste d’audit). En revenant brièvement à un article récemment publié sur ce blog (Les trois types d’authentification), on trouvera que l’authentification peut se faire au moyen de trois éléments: Ce qu’on possède, ce qu’on connait et ce qu’on est (Something you own, Something you know, Something you are).  […]

  4. Méthode parfaite du coté utilisateur et protection de ses données confidentielles, mais ça n’empêche pas quelques petit problèmes du coté opérateur liés à la saturation du réseau par le nombre flagrant des SMS qui doivent être envoyés lors de chaque authentification.

    • Mahdi says:

      Merci Amine pour le passage. Effectivement, je pense que ce que tu viens d’invoquer serait un autre aspect technique de la procédure qu’il va falloir prendre en compte.

  5. […] L’authentification forte fait dernièrement la une de pas mal de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois carac…  […]

  6. […] L’authentification forte fait dernièrement la une de pas mal de sites web et magazines spécialistes de la sécurité des systèmes d’information. Elle concerne la protection de trois carac…  […]

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Entrez votre adresse mail ci-dessous pour suivre ce blog et être notifié par email des nouvelles publications.

Join 317 other followers

Categories
Archives
Follow

Get every new post delivered to your Inbox.

Join 317 other followers

%d bloggers like this: