Parmi les bonnes pratiques à appliquer en priorité pour sécuriser des données informatiques, il convient de ne pas limiter l’authentification à l’utilisation de mots de passe, mais de coupler ces derniers à une stratégie de sécurité multi-niveaux. « En règle générale, les entreprises utilisent des mots de passe statiques pour authentifier les utilisateurs à l’intérieur du pare-feu. Ces précautions sont insuffisantes au regard de l’extrême diversité des menaces, des piratages occasionnels et des risques internes liés à l’adoption du phénomène BYOD (Bring Your Own Device). Les entreprises devraient généraliser le recours à l’authentification forte qui couvre les applications et les serveurs, sans oublier les systèmes basés dans le cloud », conseille Steven Commander, Business Manager pour HID Global, une entreprise américaine spécialisée dans le contrôle d’accès physique et logique, basée à Austin, au Texas.
La sécurité physique en question. Pour les applications de contrôle d’accès physique, la technologie des cartes à puce sans contact, qui utilise l’authentification mutuelle ainsi que des mécanismes de protection cryptographique avec clés secrètes, fait référence. « Ces cartes doivent reposer sur des normes ouvertes et interagir avec un large éventail de produits au sein d’un écosystème sécurisé, préconise le manager. Utilisables sur smartphones, les utilisateurs déploieront indifféremment des cartes à puce et des terminaux mobiles pour le contrôle d’accès physique. »
Car conjuguer le contrôle d’accès physique et logique sur un smartphone, équipement rarement égaré ou oublié par les utilisateurs, est une bonne pratique performante en matière de sécurité. Pénétrer dans des bâtiments, se connecter à des réseaux, utiliser des applications et des systèmes, accéder à distance à des réseaux sécurisés, le smartphone est une solution unique et pratique. « Le modèle d’activation d’identités en mode cloud lié au contrôle d’accès mobile évite la duplication des identifiants, facilite la création des identifiants provisoires, l’annulation de codes égarés ou volés, et le contrôle des paramètres de sécurité », argue Steven Commander.
Caroline Albenois
Commentez