L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier. La version en vigueur de ce guide est disponible au téléchargement et se substitue à toute version antérieure; la version 1.0 du 05/06/2012 est caduque et a été dépubliée.
Ce guide traite de l’authentification pour tout type d’accès, c’est-à-dire du déverrouillage d’un terminal (poste Windows, Linux, etc.), de l’accès à des comptes à privilèges (par des administrateurs par exemple), de l’accès à des applications web (privées ou publiques), etc. Les recommandations de ce guide doivent être analysées vis-à-vis du contexte dans lequel l’authentification s’effectue. En effet, l’authentification sur un site de réservation d’un terrain de tennis et l’authentification sur un réseau contenant des données sensibles ne font pas face aux mêmes menaces et n’ont donc pas les mêmes besoins de sécurité. Ce guide a donc également pour objectif de constituer un support technique pour accompagner une analyse de risque sur l’authentification. Ce guide se focalise uniquement sur le cas de l’authentification de personnes vis-à-vis de machines. Ce guide est à destination d’un large public :
Les principales recommandations qui sont mises en avant dans ce guide sont résumées ci-après.
p/o Virginie Gastine Menou RISQUES ET VOUS ✍🏼 Proposer une offre de job : 💈 Consulter les offres qui vous correspondent :
Inscrivez-vous et accèdez à l’ensemble de l’actualité GRACES.Community.