Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage RSA, pourquoi les organisations doivent se tourner vers des solutions évolutives d’authentification fortes et simplifier la vie de leurs collaborateurs ?

juillet 2011 par François-Pierre Le Page, PDG, Login People

Le piratage de haut niveau de RSA, la division d’EMC, a sérieusement remis en cause le niveau de sécurité du système d’authentification matérielle SecurID et entraîne le remplacement de quelques 40 millions de tokens. Ce remplacement a commencé en Juin et va continuer pendant plusieurs mois.

Cette situation entraîne désormais un travail de réflexion en amont pour la plupart des responsables de sécurité informatique, qui doivent maintenant investir à nouveaux en temps, argent et efforts dans le déploiement de nouveaux tokens matériels.

Il est difficile de quantifier les coûts directs et indirects associés au déploiement d’un token SecurID, mais les chiffres du marché parlent d’environ 100 €. Cependant du point de vue d’un dirigeant, c’est un coût qui aurait pu être évité. Dans ce contexte, nous pensons que les Dirigeants de la plupart des organisations qui utilisent des tokens RSA doivent maintenant débattre de la pertinence et de l’avenir des tokens matériels au sein de leur entreprise, mais aussi poser un certain nombre de questions sur le bien fondé de telles solutions en matière de remplacement.

Ces questions amènent surtout à réfléchir sur des solutions alternatives d’authentification forte, plus simple à déployer, moins coûteuses et qui permettent aux organisations de faire des économies significatives sur les charges d’exploitation sans compromettre la sécurité globale.

Login People apporte des réponses concrètes et propose une solution alternative originale et innovante, simple à déployer et surtout à des coûts moindres que les solutions actuellement proposées sur le marché : L’ADN du Numérique®.

Tout en gardant en tête le piratage de RSA, c’est le moment pour les Responsables de sécurité informatique d’examiner les systèmes et procédures de sécurité mis en place, mais surtout de tenir compte de la pertinence de solutions adaptées aux usages actuels, utilisant des équipements matériels que les collaborateurs de l’entreprise possèdent déjà pour éviter de déployer d’autres équipements, et de préférence moins chers, plus intelligents et plus souples.

Dans cet esprit, Login People permet aux organisations d’intégrer et de déployer une solution d’authentification forte à au moins deux facteurs qui permet de garantir que les attaques sur des bases de données centralisées telles que celle de RSA ne puissent se produire.

La technologie de l’ADN du Numérique®, qui consiste à ajouter l’authentification d’un équipement que l’internaute possède déjà, c’est-à-dire ce que vous possédez (un équipement de votre choix) à ce que vous savez (votre mot de passe ou code PIN par exemple), permet d’offrir une alternative à la sécurité des accès distants mais vue du côté de l’usager. En effet, la technologie de l’ADN permet de simplifier la vie de l’usager tout en sécurisant ses accès.

Comment fonctionne cette technologie ? L’usager qui accède à un site web ou un Extranet ou un réseau d’entreprise équipé de cette technologie choisit d’ajouter l’ADN numérique d’un équipement de son choix (son ordinateur ou son smartphone ou sa clé USB, etc.. voire même plusieurs équipements.) à son compte existant. La technologie va alors créer et enregistrer l’ADN de cet équipement qui sera utilisé avec un code PIN pour toutes ses connexions.
L’équipement est connecté, l’internaute accède à son compte en ligne, il est déconnecté, l’internaute ne peut plus y accéder.

Facile à expliquer, présenter et utiliser, cette technologie est mieux adaptée aux collaborateurs des entreprises comme au grand public qui peut d’ailleurs utiliser le même équipement sur plusieurs réseaux ou sites web.

Ainsi, Login People apporte une nouvelle offre d’authentification forte plus évolutive et mieux adaptée aux usages d’aujourd’hui dans les organisations ou pour le grand public. Les mots clés sont la simplicité, la sécurité et la rentabilité car une technologie innovante ne vaut que lorsque celle-ci se fait oublier dans les usages du quotidien.


Voir les articles précédents

    

Voir les articles suivants