January 2015

Les entreprises se trouvent confrontées à des difficultés grandissantes pour sécuriser le cloud, leurs données et leurs installations. La meilleure stratégie consiste à opter pour une solution d’authentification universelle, qui assure un accès sécurisé convergé aux locaux et au système d’information et ceci de façon interopérable selon différents canaux de communication (portables, tablettes et mobiles). Un éventail de bonnes pratiques permet d’adresser ces éléments lorsqu’il est question de sécuriser les infrastructures physiques et informatiques.

 

Bonnes pratiques appliquées à la sécurité informatique 

Parmi les bonnes pratiques à appliquer en priorité, il convient de ne pas limiter l’authentification à l’utilisation de mots de passe, en couplant ces derniers à une stratégie de sécurité multi-niveaux. La sécurisation par mots de passe statiques est nettement insuffisante au regard de l’extrême diversité des menaces actuelles, les entreprises devraient plutôt généraliser le recours à l’authentification forte qui couvre les applications et les serveurs, sans oublier les systèmes basés dans le cloud. 

 

Une approche de sécurité multi-niveaux exige une plate-forme d’authentification universelle intégrée et une détection des menaces en temps réel. Exploitée depuis quelque temps dans la banque en ligne et le commerce électronique, la technologie de détection des menaces devrait gagner le secteur des entreprises et y constituer une couche de sécurité supplémentaire pour les scénarios d’accès distant de type VPN ou postes de travail virtuels. 

 

Les mécanismes d’authentification à deux facteurs, habituellement confinés aux tokens OTP, « display cards » et autres dispositifs physiques, sont aujourd’hui remplacés par des « tokens logiciels » qui peuvent être stockés sur des supports mobiles. Les entreprises peuvent ainsi remplacer un token de sécurité dédié par le smartphone de l’utilisateur, ce qui permettra de faciliter et de développer l’utilisation d’un second facteur d’authentification (« un élément que l’utilisateur possède »). Les tokens mobiles peuvent également être associés aux mécanismes d’accès à authentification unique des applications cloud, et allier ainsi l’authentification classique à deux facteurs et un accès simplifié à de multiples applications cloud en un seul et même équipement. 

 

Bonnes pratiques appliquées à la sécurité physique

Pour les applications de contrôle d’accès physique, la technologie des cartes à puce sans contact, qui utilise l’authentification mutuelle et des mécanismes de protection cryptographique avec clés secrètes, fait référence. Ces cartes doivent également reposer sur des normes ouvertes, et interagir avec un large éventail de produits au moyen d’un protocole de messages sécurisés transitant par une plate-forme de communication fiable au sein d’un écosystème sécurisé.

 

La prise en compte du potentiel d’évolutivité future est importante. Il n’est pas exclu que les entreprises veuillent intégrer à l’avenir de nouvelles applications, comme des empreintes biométriques. Une fusion, une acquisition ou un changement peuvent commander la création de nouveaux identifiants. Il peut également être nécessaire de mieux gérer les risques en raison de nouvelles obligations réglementaires.   

 

Place à la mobilité

Il est une autre bonne pratique performante qui consiste à conjuguer le contrôle d’accès physique et logique sur un smartphone, équipement rarement égaré ou oublié par les utilisateurs. La solution unique et pratique ainsi créée permet de pénétrer dans des bâtiments, de se connecter à des réseaux, d’utiliser des applications et des systèmes, et d’accéder à distance à des réseaux sécurisés sans autre carte, token OTP ou clé. De plus, le modèle d’activation d’identités en mode cloud lié au contrôle d’accès mobile permet d’éviter la duplication des identifiants ; et il facilite la création des identifiants provisoires, l’annulation de codes égarés ou volés, et le contrôle et la modification des paramètres de sécurité au besoin.  

 

Les bonnes pratiques applicables au contrôle d’accès physique et logique – et aux solutions réunissant ces deux fonctionnalités – imposent l’utilisation d’une technologie de carte à puce normalisée, compatible avec nombre d’applications et portable sur smartphones. En réunissant ces conditions et en prévoyant de migrer vers de nouvelles capacités, les entreprises se donnent les moyens d’exploiter ces deux types de technologies d’authentification dans leur système PACS. Elles continuent également à s’adapter à leurs nouveaux impératifs en ayant la certitude de préserver les investissements réalisés dans l’infrastructure existante.