Attention

Technologies de l'information

Besoin d'aide ou d'information ?

Sécurité des systèmes d'information

Cryptographie, authentification, protocoles de sécurité, VPN

Cryptographie, authentification, protocoles de sécurité, VPN

Maîtriser les concepts et technologies nécessaires à la sécurisation des systèmes d'information.

REF: TIB314DUO
Abonnement valable 1 an 390 €HT
Frais d'ouverture d'abonnement : 35,00 € HT
Frais de port et d'emballage : 7,50 € HT
Ajouter au panier

Lorsque vous êtes connecté, cette base documentaire est associée à de nombreux services inclus.

Quitter la lecture facile

Méthodes d'authentification

ARTICLE DE RÉFÉRENCE

Référence H5535 | Date de publication : 10 avr. 2009 | Pascal THONIEL |

INTRODUCTION

Que ce soit pour un accès à des réseaux locaux ou étendus, que ces réseaux soient filaires ou sans fil, que ces réseaux soient en architecture client-serveur ou répartie, l'authentification des équipements, des services et des hommes est nécessaire. Tout ce qui concerne l'accès privé, c'est-à-dire le contrôle de la délivrance de l'information et de la fourniture des ressources réservées à certaines entités, passe par l'authentification.

Or, les procédures d'authentification classiques par identifiant et mot de passe ne suffisent plus. Sur les réseaux locaux comme sur Internet, l'écoute de ligne est l'attaque numéro un. L'écoute de ligne permet de récupérer facilement et pratiquement sans risque de détection l'identifiant et le mot de passe que l'utilisateur envoie au serveur ou bien ses codes d'accès lors d'une connexion légitime. Rien de plus simple ensuite pour l'attaquant que de se connecter à son tour en rejouant les mêmes valeurs et ainsi, de se faire passer pour un utilisateur autorisé. Il s'agit là d'usurpation d'identité.

La deuxième catégorie d'attaque consiste à espionner, simuler, copier ou voler le moyen d'authentification de l'utilisateur. La troisième concerne la récupération des éléments d'authentification des utilisateurs (crédentiels) stockés du côté du serveur d'authentification. La quatrième est l'ingénierie sociale qui vise à tromper la vigilance de l'utilisateur en l'amenant astucieusement à révéler volontairement ses mots de passe, ses codes ou ses secrets, ou bien encore à les deviner. En effet, les utilisateurs choisissent souvent des mots de passe faibles (courts, simples, classiques) ou qui leur correspondent (prénom des enfants, dates de naissance, nom du chien de la maison, nom de l'artiste ou du sportif préféré...) afin de les retenir plus facilement. Enfin, la cinquième est l'attaque dite « à force brute » qui consiste par exemple à essayer systématiquement et automatiquement tous les mots de passe possibles ou toutes les clés de chiffrement jusqu'à trouver les bons. Comme les mots de passe utilisés sont souvent courts (moins de 8 caractères) et simples (lettres et chiffres) l'attaque à force brute est parfois très efficace.

L'enjeu est d'autant plus considérable que ces menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles. Elles sont aussi lourdes de conséquences en cas de concrétisation, c'est-à-dire d'attaque réussie par intrusion. Une intrusion frauduleuse dans un système d'information par absence de contrôle des utilisateurs ou par usurpation de l'identité d'un utilisateur autorisé peut avoir des conséquences graves, à la hauteur des droits d'accès et d'action alloués à cet utilisateur.

L'authentification n'est donc pas une fonction de sécurité à négliger, bien au contraire. Elle occupe une place centrale dans la sécurité des réseaux d'aujourd'hui.

Besoin d'aide ou d'information ?
Cryptographie, authentification, protocoles de sécurité, VPN

Cryptographie, authentification, protocoles de sécurité, VPN

Maîtriser les concepts et technologies nécessaires à la sécurisation des systèmes d'information.
REF: TIB314DUO

Abonnez-vous à cette base documentaire

Ajouter au panier

DÉCOUVREZ / ESSAYEZ

Extrait gratuit

ABONNÉ? CONNECTEZ-VOUS!

Découvrez les services associés à cette base documentaire

Posez des questions techniques, scientifiques, réglementaires, juridiques ou encore économiques aux plus grands spécialistes des domaines couverts par vos bases documentaires.

En savoir plus

Incluse dans votre offre : l'application iPad des Techniques de l'Ingénieur vous permet d'accéder à l'intégralité de votre abonnement en usage offline.

En savoir plus

Dans le cadre d'un abonnement à un pack, vous bénéficiez d'un crédit de 5 articles supplémentaires à choisir parmi les bases documentaires auxquelles vous n'êtes pas abonné.

En savoir plus

  • Le traducteur des termes techniques
  • 4 langues sur plus de 60 000 termes scientifiques et techniques

En savoir plus

Reculer

Équipement technique industriel

Trouvez dans cette boutique les solutions d'équipement dont vous avez besoin pour vos projets : outils de mesure, composants mécaniques et matériaux innovants.

Voir tout l'équipement technique
Ressources documentaires

Ressources documentaires

Plus de 8000 articles scientifiques et techniques en français et les services associés pour aller plus loin dans vos recherches documentaires et bibliographiques.

contactez-nous
Ressources documentaires

Formation

Les experts des Techniques de l’Ingénieur partagent leurs savoir-faire techniques et organisationnels.

contactez-nous
Ressources documentaires

conseil

Tout l’ADN des Techniques de l’Ingénieur à votre disposition.

contactez-nous