Connexion
14 759 Livres Blancs | 2 471 |

L’authentification dans le monde moderne 2

Livre blanc sur les 4 meilleures pratiques d’adaptation au changement de paradigme dans le monde informatique.

  • EditeurGemalto
  • Version PDF - 6 pages - 2012 - Français
L’authentification dans le monde moderne 2

Introduction ou extrait du livre blanc

"Pour faire face à la montée des risques de sécurité, au développement des terminaux mobiles et à l’adoption des services Cloud, les entreprises ont de plus en plus recours à l’authentification.

Cependant, les stratégies adoptées par le passé ne suffisent plus. Ce livre blanc révèle les stratégies fondamentales que les entreprises peuvent utiliser afin de faire face aux défis de l’authentification posés par des environnements informatiques aujourd’hui bien plus complexes et bien plus dynamiques.

Ces dernières années, nous avons assisté au changement radical du paysage informatique et de celui des menaces informatiques. Pour l’entreprise, ceci a des répercussions fondamentales sur la manière dont elle va appréhender l’authentification:

• Des menaces sans cesse plus élaborées. Les attaques MitM (man-in-the middle ou homme au milieu) et MitB (man-in-the-browser ou homme-dans-le-navigateur) sont de plus en plus courantes et de plus en plus sophistiquées. Elles sont utilisées pour pirater les transactions des utilisateurs, même lorsque ceux-ci ont mis en place une certaine forme d’authentification multi-facteurs. Un des plus grands éditeurs de sécurité a été victime d’une attaque perfectionnée qui a dévoilé les secrets, ou « graines OTP », de ses tokens d’authentification. Par la suite, plusieurs de ses clients ont été victimes d’attaques visant à exploiter ces graines OTP.

• Des cas d’utilisation sans cesse plus nombreux. Par le passé, la grande majorité des entreprises n’avait à composer qu’avec un seul cas d’utilisation : la connexion des employés à distance au réseau d’entreprise via VPN. Dans ce cas de figure, une méthode d’authentification unique prenait en charge ce cas d’utilisation unique. Aujourd’hui, le changement radical du paysage informatique contraint les équipes de sécurité à composer avec des environnements bien plus dynamiques et bien plus complexes. La présence accrue des services dans le Cloud et des terminaux mobiles a ouvert la voie à une grande variété de nouveaux cas d’utilisation en constante évolution ainsi qu’à toute une série de nouvelles vulnérabilités.

Même si l’authentification multi-facteurs a été largement utilisée depuis des années, la majorité des entreprises va réaliser que ces méthodes d’authentification vont devoir être utilisées sur un pourcentage plus large d’utilisateurs, et sur un nombre sans cesse croissant de cas d’utilisation. Ceci annonce l’augmentation des investissements et des déploiements de l’authentification. Si elles veulent un véritable retour sur investissement, elles doivent s’assurer que leur infrastructure est adaptée aux menaces actuelles et émergentes ainsi qu’à l’évolution du paysage informatique."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc