Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : trouver le bon middleware pour faciliter l’usage des cartes à puces

janvier 2020 par Benjamin De Rose, VP Southern EMEA chez DriveLock

L’authentification à plusieurs facteurs devient une norme pour protéger les données sensibles. L’utilisation de carte à puce est couramment utilisée dans ce contexte du fait de son efficacité et sa simplicité d’utilisation. Dans ce cas, il faut privilégier l’utilisation d’un middleware indépendant du fabricant de carte afin d’apporter plus de flexibilité sans revenir sur la sécurité du dispositif.

Dans la plupart des pays européens, le RGPD a renforcé les obligations faites aux entreprises de mettre en place une organisation et des mesures techniques suffisamment efficaces pour protéger les données à caractère personnel. Une protection globale du système informatique inclut nécessairement l’authentification de l’utilisateur avant qu’il ait accès aux données protégées. De plus, le degré de sûreté de ces mesures de protection doit être proportionnel au degré d’importance des données. Par exemple, une connexion par mot de passe ne sera pas suffisante pour protéger les schémas d’un prototype protégé par le secret des affaires : l’authentification multifacteur par carte à puce, jeton ou identification biométrique doit être envisagée.

Les employés cherchent de la simplicité dans leur travail, aussi les mots de passe tendent à être simples, donc peu sécurisés. Cela en fait souvent un point faible dans la sécurité des systèmes. Les bonnes pratiques concernant une bonne utilisation des mots de passe sont connues, mais les utilisateurs ont tendance à les ignorer. Cela facilite la tâche pour les pirates qui peuvent usurper des identités et s’infiltrer dans les systèmes cibles. C’est pourquoi il est préférable de remplacer les mots de passe par des processus de connexion multifacteur.

Avec un tel processus de connexion, l’attaquant a besoin de plus que le mot de passe pour infiltrer le système, ce qui rend sa tâche particulièrement difficile. L’authentification multifacteur, dite forte, offre donc un niveau de protection beaucoup plus élevé. Elle est par exemple appropriée pour accéder aux infrastructures critiques ou pour sécuriser les transactions financières.

Quel logiciel utiliser pour faire l’interface avec la smartcard ?

De plus en plus d’applications utilisent une authentification multifacteur impliquant une carte à puce qui contient une clé secrète nécessaire pour se connecter, chiffrer ou déchiffrer des données. L’utilisation de la carte à puce nécessite un logiciel middleware, qui sert d’interface entre le terminal et la carte. Il est préférable d’utiliser un middleware indépendant des fabricants car cela permet une connexion avec différents types de cartes.

En effet, les puces sont régulièrement changées - pour répondre aux nouveaux standards, parce qu’elles sont perdues ou abimées, etc - et il peut y avoir des problèmes de compatibilité avec l’utilisation d’un logiciel fourni par le fabricant. Il est donc préférable d’utiliser un middleware indépendant du fournisseur. De plus, un tel logiciel offre la liberté à l’entreprise d’utiliser des cartes à puces venant de différents fabricants, afin de toujours utiliser le produit qui répond au mieux à ses besoins sans être restreint par l’offre limitée d’un fournisseur.

L’utilisation d’un middleware pour carte à puce est appropriée pour toutes les entreprises qui disposent de données critiques (auquel cas la demande de connexion devrait reposer sur au moins deux facteurs). Elle permet en surcroit d’apporter de la flexibilité pour l’entreprise, en combinant notamment la carte à une solution d’authentification biométrique qui sera directement intégrée dans un processus de connexion simple mais sécurisé.

L’authentification forte, multifacteur, est un besoin de plus en plus pressant pour les entreprises qui doivent se protéger des attaques venant de pirates qui sont plus compétents qu’auparavant. Afin de réaliser des économies et d’offrir à leurs employés une solution à la fois simple d’utilisation et efficace pour sécuriser les données sensibles, il est préférable pour les entreprises d’utiliser un middleware indépendant des fabricants de cartes à puces.




Voir les articles précédents

    

Voir les articles suivants