Les cartes à puce, la sécurité en entreprise au niveau supérieur

Date 14/9/2011 13:30:00 | Sujet : Sécurité

Si elles sont déployées correctement dans un environnement informatique, les cartes à puce permettent d’éliminer le recours aux mots de passe statiques— et donc de supprimer le talon d’Achille qui rend de nombreuses entreprises vulnérables aux attaques APT (Advanced Persistent Threat). Tel est l’avis deJulian


Lovelock, directeur principal chez ActivIdentity, l’un des principaux éditeurs mondiaux de solutions d’identification sécurisée et membre du groupe HID Global.

« Si vous craignez qu’une solution de jetons OTP ne soit pas suffisante pour répondre aux besoins de votre entreprise en matière de sécurité, la prochaine étape consiste à déployer une solution de carte à puces — en complément (voire en remplacement) de votre système existant. Les cartes à puce ne requièrent pas l’utilisation de fichiers de base, ce qui élimine un maillon à risque », déclare Julian Lovelock.





« En outre, après une étude approfondie de l’utilisation prévue et le déploiement d’un workflow approprié, les cartes à puce peuvent même faciliter l’interaction des utilisateurs avec les systèmes informatiques. Et si l’on ajoute à cela les capacités d’ouverture de session unique et les systèmes d’aide autonome qu’elles proposent, les cartes à puce permettent également d’améliorer la productivité et de sensibiliser davantage les utilisateurs sur la sécurité en général, tout en réduisant les coûts d’assistance. »

« Mais avant d’ajouter toutes ces fonctionnalités de sécurité à votre environnement informatique existant, vous devez appréhender la chose suivante : si vous voulez que vos systèmes de sécurité fonctionnent et soient une véritable source de valeur ajoutée, vous devez les envisager comme une entité combinée, voire procéder à leur intégration — si cela est possible », continue Julian Lovelock.

« Le recours à des certificats différents — bien que sécurisés — pour chaque système ne servira qu’à perturber les utilisateurs et contribuera à peine à renforcer la sécurité. Une décision stratégique doit être prise afin d’opter pour un ou deux certificats de sécurité applicables à l’ensemble des systèmes. Par exemple, les cartes à puce peuvent être utilisées pour accéder à des ordinateurs, des réseaux, des applications, des VPN et même des portes. Si cela ne suffit pas, les jetons OTP peuvent être déployés comme solution complémentaire pour l’accès sécurisé aux messageries électroniques en ligne à partir de bornes Internet et d’autres périphériques avec lesquels il n’est pas possible d’utiliser des cartes à puce. »

« En adoptant une méthodologie de déploiement éprouvée et une approche d’intégration bien définie, mise en œuvre par des professionnels chevronnés, il est possible de profiter de tous ces avantages sans que cela ait un impact significatif sur les applications, les utilisateurs ou la productivité », conclut Julian Lovelock.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=6009