Concepts de l’authentification L’authentification est une procédure, par laquel
Concepts de l’authentification L’authentification est une procédure, par laquelle un système informatique certifie l’identité d’une personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne à accéder à certaines ressources sécurisées. 4 facteurs d’authentification • Ce que l’on connaît (facteur mémoriel) : une information que l’utilisateur a mémorisée et que lui seul connaît (exemple : un mot de passe, un nom) • Ce que l’on possède (facteur matériel) : une information que seul l’utilisateur possède et enregistrée dans un support (exemple : une clé USB). • Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur avec une empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale) • Ce que l’on sait faire (facteur réactionnel) : une information ou un geste que seul l’utilisateur peut produire (exemple : une signature) Attaques sur les mots de passes Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien connu, il n'y a que l'interdit qui attire, que les portes fermées à ouvrir, que les choses cachées à révéler… En tout état de cause, les attaques de mots de passe visent : •soit à récupérer des mots de passe •soit à traverser un contrôle d'accès dont on ne connaît pas le mot de passe. Définir et sécuriser ses mots de passe • Choisir avec soin ses mots de passe : Choisissez des mots de passe composés si possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun lien avec vous (nom, date de naissance...) et ne figurant pas dans le dictionnaire. • Garder votre mot de passe confidentiel : Ne confiez votre mot de passe à personne et ne le stockez pas en clair sur votre ordinateur ou un papier (carnet, sous le clavier, post- it...) et ne vous envoyez pas votre mot de passe par SMS ou par e-mail Outils de gestion des mots de passe Lorsque vous utilisez plusieurs comptes en ligne ou non, il est parfois difficile de créer un bon mot de passe pour tout ces comptes et pouvoir les garder en même temps quand il faut gerer un mot de passe par compte. Des outils permettent de faciliter et de sécuriser le stockage et la gestion de vos mots de passe : Communément appelé gestionnaire de mots de passe, ces outils permettent : • d’éviter l’indigestion des mot de passe • de ne retenir qu’un seul mot de passe solide • de générer les mot de passes très solide Gestion des fichiers en provenance d’Internet Faire attention aux mails En effet, les e-mails et notamment les pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques. ● Ne jamais ouvrir les pièces jointes venant de destinataires inconnus et dont vous ne connaissez pas le titre ou l’extension (.exe .com, .bat, .js, .vbs, .ps, .reg, .doc, .dot, .scr) du fichier envoyé ; ● N’utiliser pas les adresses mail personnelles pour l’envoi de documents professionnels ; ● Ne jamais cliquer sur un lien dans un mail vous demandant de vous identifier ; ● Contacter si nécessaire le Responsable de la Sécurité du Système d’information (RSSI). Eavesdropping L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Shoulder surfing En sécurité informatique, regarder par-dessus l'épaule (anglais : Shoulder surfing) est une technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier. Cette technique est utilisée pour obtenir le numéro de sécurité sociale de la victime ainsi que ses mots de passe ou d'autres données confidentielles. Dumpster diving Le Dumpster diving est une pratique courante consistant à fouiller dans les poubelles ou les bennes à ordures d'une entreprise pour obtenir des informations. Cet acte est effectué pour un certain nombre de raisons, de la recherche de mots de passe pour une attaque de réseau aux informations personnelles pour l'ingénierie sociale. uploads/Management/ complement.pdf
Documents similaires
-
13
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 09, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.0519MB