Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ActivIdentity dévoile les trois clés du succès pour lutter contre la recrudescence des attaques visant les entreprises

juin 2011 par ActivIdentity Corporation

ActivIdentity Corporation a dévoilé ses recommandations en termes de procédures d’authentification fortes à destination des entreprises. ActivIdentity a ainsi révélé les pratiques d’excellence permettant d’éviter les brèches dans la sécurité des entreprises, telles que les menaces APT (Advanced Persistent Threats), qui font actuellement les gros titres des médias.

Les APT visent conjointement une même cible et en recherchent toutes les faiblesses. Objectif : s’introduire dans le système, puis s’étendre au sein du réseau d’entreprise pour voler un maximum de données. Si les APT ont recours à une multitude d’outils, des études récentes suggèrent que près de la moitié de tous les piratages de données exploitent des identifiants volés ou peu fiables. Une fois à l’intérieur du système, les hackers cherchent à obtenir davantage de privilèges en compromettant de nouveaux comptes. Trop d’entreprises se fient encore à des systèmes vétustes de défense de leur périmètre, et utilisent des processus d’identification interne fragiles, ce qui explique pourquoi cette stratégie est si efficace.

Les cadres d’ActivIdentity dévoilent trois points clés pour améliorer la sécurité des entreprises :

Utilisation de cartes à puce bien plus sécurisées, faciles à déployer, abordables et pratiques, qui représentent le choix le plus logique de système d’identification face à la plupart des menaces. Les cartes à puce contrôlent l’accès aux postes fixes, serveurs, VPN et applications susceptibles d’être basées sur le Cloud, pour offrir une identification fiable, multicouche.

Recours à des jetons OTP (one-time-password) plus solides, avec des algorithmes s’appuyant sur plusieurs variables (clé secrète, compteur de temps et compteur d’événements) plus difficiles à forcer que les jetons traditionnels, qui utilisent moins de variables et offrent donc une protection moindre.

Sécurisation cryptographique des secrets des jetons et initialisation locale possible des secrets pour jeton et carte a puce.

« Si aucune solution ou pratique isolée ne peut protéger totalement les entreprises contre toutes les attaques, les menaces qui font actuellement les gros titres de la presse mondiale confirment l’intérêt de la méthode d’ActivIdentity : à savoir, mettre facilement à disposition de toutes les sociétés, même de taille moyenne, des cartes à puce, grâce à notre solution CMS ActivIDÔ », affirme Julian Lovelock, directeur du marketing produit chez ActivIdentity. « ActivIdentity propose également des jetons OTP sophistiqués, qui s’appuient sur des algorithmes à trois variables (clés secrètes, compteurs de temps et compteurs d’événements). Moins vulnérables face aux hackeurs, ils permettent aux clients d’initialiser leurs propres jetons, plutôt que de devoir se fier aux clés chargées par le fournisseur ».

Grâce au serveur d’identification 4TRESSÔ d’ActivIdentity, les entreprises peuvent ajouter de nouveaux protocoles aux jetons OTP, tels que des serveurs de gestion de systèmes hors bande, et bénéficier d’un accès sécurisé à distance pour les ordinateurs portables et smartphones.

« Les gros titres parus récemment ont éveillé l’attention et suscité de nouvelles inquiétudes concernant la fréquence et les coûts des attaques ciblées, notamment auprès des entreprises de taille moyenne à importante », rappelle Derek Brink, vice-président et directeur de recherche en sécurité informatique chez Aberdeen Group. « Les frontières traditionnelles entre l’infrastructure informatique des entreprises et celle du grand public sont désormais friables – qu’il s’agisse des e-mails, de l’accès à Internet, d’applications Web, de protocoles encapsulés et d’appareils mobiles tels que les ordinateurs portables, smartphones et tablettes. Bien qu’un périmètre de défense fort puisse s’avérer nécessaire, ce dernier ne suffit plus à se protéger contre les menaces les plus sophistiquées. »

ActivIdentity démarre une série de blogs en juin, dont l’objectif est de lutter contre les dernières brèches et menaces en ligne touchant les entreprises, institutions publiques et établissements bancaires.




Voir les articles précédents

    

Voir les articles suivants