Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Les cartes à puce, la sécurité en entreprise au niveau supérieur
Posté par JulieM le 14/9/2011 13:30:00 Articles du même auteur

Si elles sont déployées correctement dans un environnement informatique, les cartes à puce permettent d’éliminer le recours aux mots de passe statiques— et donc de supprimer le talon d’Achille qui rend de nombreuses entreprises vulnérables aux attaques APT (Advanced Persistent Threat). Tel est l’avis deJulian



Lovelock, directeur principal chez ActivIdentity, l’un des principaux éditeurs mondiaux de solutions d’identification sécurisée et membre du groupe HID Global.

« Si vous craignez qu’une solution de jetons OTP ne soit pas suffisante pour répondre aux besoins de votre entreprise en matière de sécurité, la prochaine étape consiste à déployer une solution de carte à puces — en complément (voire en remplacement) de votre système existant. Les cartes à puce ne requièrent pas l’utilisation de fichiers de base, ce qui élimine un maillon à risque », déclare Julian Lovelock.





« En outre, après une étude approfondie de l’utilisation prévue et le déploiement d’un workflow approprié, les cartes à puce peuvent même faciliter l’interaction des utilisateurs avec les systèmes informatiques. Et si l’on ajoute à cela les capacités d’ouverture de session unique et les systèmes d’aide autonome qu’elles proposent, les cartes à puce permettent également d’améliorer la productivité et de sensibiliser davantage les utilisateurs sur la sécurité en général, tout en réduisant les coûts d’assistance. »

« Mais avant d’ajouter toutes ces fonctionnalités de sécurité à votre environnement informatique existant, vous devez appréhender la chose suivante : si vous voulez que vos systèmes de sécurité fonctionnent et soient une véritable source de valeur ajoutée, vous devez les envisager comme une entité combinée, voire procéder à leur intégration — si cela est possible », continue Julian Lovelock.

« Le recours à des certificats différents — bien que sécurisés — pour chaque système ne servira qu’à perturber les utilisateurs et contribuera à peine à renforcer la sécurité. Une décision stratégique doit être prise afin d’opter pour un ou deux certificats de sécurité applicables à l’ensemble des systèmes. Par exemple, les cartes à puce peuvent être utilisées pour accéder à des ordinateurs, des réseaux, des applications, des VPN et même des portes. Si cela ne suffit pas, les jetons OTP peuvent être déployés comme solution complémentaire pour l’accès sécurisé aux messageries électroniques en ligne à partir de bornes Internet et d’autres périphériques avec lesquels il n’est pas possible d’utiliser des cartes à puce. »

« En adoptant une méthodologie de déploiement éprouvée et une approche d’intégration bien définie, mise en œuvre par des professionnels chevronnés, il est possible de profiter de tous ces avantages sans que cela ait un impact significatif sur les applications, les utilisateurs ou la productivité », conclut Julian Lovelock.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité