Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La carte à puce ou comment bénéficier d’une productivité accrue sans nuire au résultat final ?

novembre 2011 par Julian Lovelock, vice-président du marketing produit chez ActivIdentity

Accroître sa productivité est tellement crucial pour la plupart des entreprises que cela implique généralement des exposés interminables et bien d’autres initiatives. Tout le monde sait pertinemment que bon nombre de ces présentations comme PowerPoint ne seront d’aucune utilité, mais quelques-unes d’entre elles donneront un coup d’accélérateur à des carrières déjà réussies.

« Contrairement à ce qu’on entend souvent, pour accroître sa productivité, une entreprise doit obtenir de meilleurs résultats avec le même nombre d’employés et sans investir dans de nouvelles technologies. La virtualisation en est le parfait exemple. Les entreprises peuvent augmenter l’utilisation des serveurs physiques en les exploitant simultanément pour diverses applications métier », déclare Julian Lovelock, vice-président du marketing produit chez ActivIdentity, l’un des principaux éditeurs mondiaux de solutions d’identification sécurisée.

« Une autre démarche qui permet d’accroître sa productivité consiste à investir dans la sécurité, surtout dans les solutions qui tirent parti des investissements en matière d’accès physique, tels que les badges d’identification, afin de sécuriser l’accès aux réseaux, aux applications et aux ordinateurs. »

« Le déploiement de telles solutions facilite le quotidien des employés, qui n’auront qu’une simple carte de sécurité à transporter, mais n’implique pas pour autant de renoncer au contrôle informatique. Des processus de gestion simplifiés seront mis en place pour traiter, mettre à jour et révoquer ces données d’identification. La sécurité est donc renforcée grâce à cette solution et à l’établissement de ces processus qui peuvent être contrôlés et surveillés », a ajouté Julian Lovelock.

« Le déploiement se fait généralement en deux phases : la première phase consiste à déterminer dans quelles conditions les employés utilisent leurs cartes d’accès à puce pour se connecter à leurs ordinateurs. Par exemple, au lieu de se servir d’un mot de passe statique pour ouvrir sa session Windows, l’utilisateur passe la carte à puce devant un lecteur connecté (ou intégré) à l’ordinateur et tape un code PIN. Ainsi, on remplace un système d’authentification à une étape (quelque chose que vous connaissez : un mot de passe) par un système d’authentification à deux étapes (quelque chose que vous connaissez : un code PIN et quelque chose que vous possédez : une carte à puce). On peut également appliquer cette méthode dans le cas d’un accès à distance tel que Citrix. »

« La deuxième phase consiste à perfectionner les cartes d’accès à puce en ajoutant des circuits intégrés (Crescendo, une gamme de cartes d’accès logique de HID Global, en est la parfaite illustration). Les circuits intégrés ne changent pas le fonctionnement de la carte à puce en ce qui concerne l’accès physique, mais ils étendent ses capacités en matière de sécurité des données d’identification informatiques. L’utilisateur peut désormais s’en servir pour se connecter à son ordinateur, à ses applications ou à son VPN mais aussi pour chiffrer des fichiers et des e-mails, ou encore pour signer des documents et finaliser des transactions. »

Investir dans la sécurité, c’est comme investir dans l’assurance. Qui refuserait d’améliorer sa protection tout en maintenant ses bénéfices ?




Voir les articles précédents

    

Voir les articles suivants