La gestion des identités est un problème que doivent affronter les responsables de sécurité des systèmes d’information. Avec le développement du numérique, les identités nécessitent la mise en place de procédure de gestion pour préserver la sécurité. Six sources de problèmes liés à des identités sont souvent rencontrées dans les organisations. Des employés au même… Lire la suite
Authentification et identité
Une partie de la sécurité de l’information repose sur deux principes fondamentaux, en particulier en ce qui concerne l’accès aux données: l’identification ou identité et l’authentification.
L’identification d’une personne ou d’un entité
L’identification ou identité répond à la question « Qui es-tu? ». L’utilisateur qui veut accéder à un système, que ce soit un ordinateur, un serveur, un guichet automatique, doit répondre à cette question. Dans la plupart des cas, cette réponse est l’identifiant, le nom d’utilisateur, un mot de passe, l’ID utilisateur ou la clé publique. Ces informations peuvent également être publiques et ne pas être couvertes par le secret. L’identité d’une personne est assurée par son authentification.
L’authentification : processus par lequel l’identité d’un utilisateur ou d’un périphérique se produit
Le processus d’authentification vise à déterminer si un individu ou un système sont ce qu’ils prétendent être. Dans un sens plus large, l’authentification peut également être considérée comme une mesure de sécurité destinée à établir la validité d’une transmission, d’un message ou de qui / quoi a donné lieu à la transmission ou au message lui-même. L’authentification permet donc de confirmer l’identité d’un utilisateur.
Dans le domaine des systèmes de sécurité, le processus d’authentification est distinct du processus d’autorisation, ce dernier étant le processus par lequel une entité est autorisée à accéder à des catégories spécifiques de ressources et / ou d’informations sur la base: à l’identité de l’entité elle-même. Logiquement, l’authentification précède l’autorisation et les deux processus étant souvent utilisés en combinaison, il peut arriver que les deux termes soient utilisés comme des synonymes, mais il s’agit en réalité de deux processus différents. L’authentification vise à garantir que l’entité qui demande l’accès est bien ce qu’elle prétend être, rien n’est établi à ce stade en ce qui concerne les droits d’accès de l’entité elle-même.
Des journalistes salvadoriens espionnés par Pegasus
Pegasus, un logiciel espion Au Salvador, de nombreux journalistes et membres d’ONG ont été victimes d’espionnage du logiciel Pegasus. En janvier 2022, un consortium d’organisation des droits humains a révélé que des traces du malware ont été retrouvées sur 37 appareils appartenant à 35 journalistes et activistes du Salvador. Comment Pegasus agit-il ? Le logiciel espion… Lire la suite
Faux pass sanitaire : tentatives de piratage des comptes Ameli Pro
L’usage de faux pass sanitaires prend de l’ampleur dans le quotidien des Français. Les QR codes sont aujourd’hui revendus au marché noir entre 200 à 300 euros. La CNAM sonne l’alerte et conscientise les professionnels de santé sur les bons gestes à suivre. E-CPS, accès sécurisé grâce à une double identification Depuis le 4 janvier, toutes… Lire la suite
Focus sur le vol d’identité
Grâce au développement du numérique, l’essor des maliciels s’est fait rapidement et à grande échelle. Tous les ans, des millions de personnes sont victimes de vol d’identité. Même si cette pratique s’est moins vulgarisée que bien d’autres types de crime, elle peut réellement nuire à la vie tant professionnelle que personnelle. En outre, personne n’est… Lire la suite
CNED : des identifiants et des mots de passe vendus sur le Dark Web
Les chercheurs en sécurité informatique chez F5 Networks ont révélé avoir découvert des données d’accès du Centre national d’enseignement à distance ou CNED en vente sur le Dark Web. Cette plateforme a-t-elle été piratée ? Une mise en vente de plusieurs lots d’identifiants et de mots de passe Une multitude de lots d’identifiants et de mots… Lire la suite
Mot de passe Google : les jeunes ne font pas assez attention
D’après une étude ordonnée par Harris et Google, près de 8 jeunes utilisateurs d’Internet sur 10 appliquent un seul et unique mot de passe pour leurs divers comptes en ligne. Ces personnes démontrent ainsi une certaine négligence quant à la sécurité informatique de leurs activités sur la Toile. Ils se situent sur une tranche d’âge… Lire la suite
Les clés de sécurité de Google pour mieux lutter contre le piratage informatique
Google est certain d’une chose, c’est que ses employés n’ont plus subi une attaque informatique depuis déjà 2017. Derrière cet exploit se trouvent des clés physiques qui agissent lorsqu’elles sont branchées à des ordinateurs. D’ailleurs, Google envisagerait d’en commercialiser avant la fin de cette année. Les réponses de Google face au piratage Pour sécuriser un… Lire la suite
Choisir un mot de passe : bien plus qu’une simple procédure
Actuellement, quelle que soit la plateforme utilisée, presque tous les travaux sur Internet nécessitent la création d’un identifiant ou d’un compte personnel sécurisé par un mot de passe. Les attaques cybernétiques se font de plus en plus nombreuses. C’est à des mots de passe trop peu élaborés que sont dues leurs réussites. Découvrez dans cet… Lire la suite
Les failles de Chrome et de Firefox permettent aux sites de pirater les noms Facebook des visiteurs, les photos de profil et les mots de passe.
Depuis plus d’un an, Mozilla Firefox et Google Chrome ont pu divulguer les noms d’utilisateurs Facebook, les images de profils et les mots de passe des comptes si les navigateurs des utilisateurs en question consultaient des sites Web malveillants utilisant un algorithme de piratage, ont découvert des chercheurs fin mai 2018. Les données pouvraient être… Lire la suite
Attention au ransomware : mieux s’informer pour mieux lutter
Le ransomware est un fléau qui infecte de plus en plus l’univers informatique. Ses agressions ont augmenté de 16 % à l’échelle mondiale d’après les études de Verizon. Les cybercriminels ne se soucient plus de l’authentification et l’identification de leurs victimes tant qu’elles sont disposées à payer. De même, les entreprises de toute taille ont été… Lire la suite
Google : un système d’authentification via Smartphone testé
Nous savons tous que les mots de passe traditionnels ne suffisent plus pour nous mettre à l’abri du phishing et de toutes formes de piratage. Google a ainsi mis au point et testé une solution d’authentification via Smartphone permettant de s’en passer. Le contexte ayant conduit vers le développement de ce système Tous les géants… Lire la suite
Phishing : 5 indices pour reconnaître les tentatives
Les résultats d’un récent quiz en ligne proposé par Intent Security l’ont confirmé. 90% des salariés tombent régulièrement dans le piège du « phishing », un système d’hameçonnage basé sur le vol d’informations personnelles via des courriels frauduleux. Il est donc utile de leur fournir quelques éléments permettant d’identifier les tentatives. Promesse de gains Les premiers… Lire la suite
Sécurité e-mail, comment procéder ?
L’envoi d’un message mail se fait grâce à un protocole SMTP (Simple Mail Transfer Protocol) qui est un protocole de communication servant à transférer les emails vers les services de messagerie électronique. On spécifie l’expéditeur du message, puis le ou les destinataires, et le mail peut alors s’acheminer de l’un à/aux autre(s). Mais aucun mécanisme… Lire la suite
Informatique : un mot de passe plus efficace pour une sécurité accrue
Le nombre de piratages informatiques n’a cessé d’augmenter au cours des derniers mois. La plupart des attaques auraient pu être évitées si de meilleurs mots de passe avaient été choisis. Les mots de passe utilisés sont encore trop faibles Une récente étude Dashlane-OpinionWay donne une idée de la situation qui prévaut en matière de… Lire la suite
Sécurité informatique : une faille révélée sur Mac OS X Yosemite
La sécurité de l’écosystème Apple ne serait-elle plus qu’un mythe ? Après les photos volées sur iCloud et le cas Shellshock, une autre faille vient d’être révélée. Elle concernerait cette fois-ci le récent OS Yosemite. Rooter Mac OS X Yosemite ? Emil Kvarnhammar, expert en sécurité pour la société Truesec et hacker white hat, vient d’annoncer… Lire la suite
Entreprise : renforcer la protection du patrimoine immatériel
Il n’existe actuellement aucune juridiction propre à la protection du patrimoine immatériel des entreprises. Ces dernières ne disposent en effet d’aucun moyen légal pour lutter contre l’espionnage industriel et le vol d’informations stratégiques. Une réforme visant à introduire des solutions à ce problème devrait cependant bientôt voir le jour.