Au fil des temps, les entreprises doivent mettre plus de moyen et d'argent en matière de la sécurité d'information, on remarque ces derniers temps les exigences des organisations ou les utilisateurs eux-mêmes préfèrent mettre des mots de passe complexes, plus longs et donc plus difficiles pour les équipes d'informatique ou de sécurité des organisations de les gérer.
Pour cela plusieurs entreprises dans le monde ont opté pour le développement des méthodes d'authentification, ils proposent une large gamme de produits afin d'assurer la sécurité au sein des systèmes d'information des organisations, on peut citer Avencis en France et même Verimetrics au Québec.
[...] Pour conclure, l'utilisation de ces méthodes d'authentification forte est une solution pour les organisations afin de renforcer la sécurité de leurs systèmes d'information, mais reste que chacune de ces méthodes a ses propres points faibles. Alors de mon point de vue personnel, la solution reste de pousser, informer et sensibiliser les organisations à investir plus dans les recherches sur la sécurité de l'information afin de prévoir toute sorte de menaces futures. [...]
[...] Pour cela plusieurs entreprises dans le monde ont opté pour le développement des méthodes d'authentification, ils proposent une large gamme de produits afin d'assurer la sécurité au sein des systèmes d'information des organisations, on peut citer Avencis en France et même Verimetrics au Québec. Jusque-là, les meilleures méthodes proposées de la part de ces entreprises tournent autour de l'authentification forte, on peut la définir comme étant : une procédure d'identification qui requiert la concaténation d'au moins deux éléments ou facteurs d'authentification. [...]
[...] Le seul inconvenant de cette méthode est la possibilité du vol du certificat en utilisant le poste de travail de l'utilisateur. La troisième méthode est l'authentification biométrique : c'est une technique d'identification en pleine évolution, qui génère une activité étatique (police et justice) et industrielle très importante. On utilise quatre catégories de reconnaissance : reconnaissance digitale, reconnaissance d'iris, reconnaissance faciale et vocale ; l'utilisateur présente ses données biométriques, le lecteur reçoit l'information et la compare avec des données biométriques déjà présentes dans la base de données que l'utilisateur a déjà fournie. [...]
[...] Une autre méthode d'authentification est de passer par les SMS, ce moyen permet au système de l'organisation d'envoyer un code via SMS aux utilisateurs au moment où il s'identifie avec son premier mot de passe, ce dernier se connecte avec ce deuxième code. Ces moyens expliqués sont des authentificateurs (OTP) : one time password. La deuxième solution est les certificats numériques : c'est une mesure généralement appliquée pour s'assurer de l'identité de l'utilisateur par web, ce certificat est un fichier qui contient des informations telles que (numéro d'assurance sociale, date de naissance, etc. le serveur reçoit le fichier au moment de l'identification, le vérifie avec son système et donne l'accès à ce dernier. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture